日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Bugku—web(一)

發布時間:2024/9/30 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Bugku—web(一) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:
最近做了幾個bugku的web題,感覺挺有意思的,學到了不少東西;順便總結下。(= ̄ω ̄=)


1、你必須讓他停下

打開鏈接,發現有個一直在閃的頁面,時不時還會出現張圖片;這是用了 js的setTimeout函數,只需在設置中禁用js,然后手動刷新界面直到出現圖片,然后再查看源代碼flag就會flag出來了。

  • 谷歌游覽器關閉JavaScrip:設置→高級→隱私設置→網站設置,找到并關閉。

    還有就是可以用抓包工具(burp),Send to Repeater,然后多點幾次send,就能得到flag了。

2、web5 :
打開鏈接,是一個表單提交頁面,無論你輸入什么,都會給你提示:再好好看看(還是錯別字2333…),右鍵查看下源碼:

百度發現是jother編碼。然后將它復制粘貼到console中回車,出現了flag

提交

看下格式,應該是大寫

退出去提交,成功。

3、頭等艙

打開發現什么也沒有…,查看源碼也啥也沒有。沒什么好說的了,抓包!
Send to repeater →send發包
得到flag。

4、網站被黑

如題所說,這題沒什么技術含量,但實戰中經常用到;打開:

這個頁面挺好玩,感覺前端好NB。
直接御劍掃描下

得到兩個鏈接,打開后綴為shell.php的

接下來就去爆破密碼,使用的工具是Burp(想要的同學可以私信我)
在shell.php里隨便輸入一個密碼,抓包,設置變量

Add from list 那選為password 這是一個burp pro里自帶的一個字典

點擊Start attack 開始爆破。
第一個即為密碼,輸入密碼得到flag

5、管理員系統

打開鏈接,是一個表單提交頁面:

發現我無論輸入什么,都會得到一句反饋:IP禁止訪問,請聯系本地管理員登陸,IP已被記錄.
查看源碼,在最后一行發現一串編碼:<!-- dGVzdDEyMw== --> 一看就是base64編碼,解碼得到:test123,這里盲猜usename為:admin ,將test123作為密碼,
根據“IP禁止訪問,請聯系本地管理員登陸,IP已被記錄.”這句得到新思路:偽裝成本地訪問:
  抓包;改包:Headers中增添一對鍵值對:X-Forwarded-For : 127.0.0.1
  得到flag
  

總結

以上是生活随笔為你收集整理的Bugku—web(一)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。