涛声依旧在 发表于 2024-11-5 05:28:49

BugkuCTF Web篇

第一关:Simple_SSTI_1

启动场景
https://i-blog.csdnimg.cn/direct/1ac68fc6bdb04720bcc6fa02ed7de830.pnghttps://i-blog.csdnimg.cn/direct/978b33a95bd24fd6869947ce7eb5d9ac.png
显示 “你需要传入一个名为flag的参数。” ,F12进入页面源代码 发现最下面有一行注释
https://i-blog.csdnimg.cn/direct/cbce73d14c744969968078f674174eab.png
SSTI模板注入中的secret_key 详情可以看大佬的 这篇文章:https://www.cnblogs.com/bmjoker/p/13508538.html
看过wp之后知道获取方式为config.SECRET_KEY格式
2.根据提示使用get传参方式获取?flag={{config.SECRET_KEY}} 得到flag
https://i-blog.csdnimg.cn/direct/3fda7a503fd44aca85c62104f4b4aa1c.png
第二关:Simple_SSTI_2

标题形貌
https://i-blog.csdnimg.cn/direct/e8a34270361e4070a479d15b0b2c2be0.png
进入网页场景后显示如下图 翻译过来的意思就是:你需要传入一个名为flag的参数
https://i-blog.csdnimg.cn/direct/8cabf56031af43f8b77986d45096c817.png
我们先查察源码 发现没有什么可以用的信息
https://i-blog.csdnimg.cn/direct/d0f7bc22d07f49bda5d34d715a48319e.png
结合第一题Simple_SSTI_1 举行传参  看看是否存在注入 可以看到他举行了运算就说明存在SSTI漏洞
https://i-blog.csdnimg.cn/direct/17183130831946ee9e8854b8f05b2405.png
跟第一题解题方式一样 使用魔术方法查找flag 直接得到flag
?flag={{''.__class__.__base__.__subclasses__().__init__.__globals__['popen']('echo $FLAG').read()}}
https://i-blog.csdnimg.cn/direct/5eb50948351e4cbfac560280dc6f55e5.png
第三关:Flask_FileUpload

1.打开网址 发现可以上传 文件 我们先任意上传一个
https://i-blog.csdnimg.cn/direct/7bf27fdb958a495ea2f8863f7206d1c7.png
https://i-blog.csdnimg.cn/direct/5e8805a49fc047ad94da605a395d77c6.png
注释告诉我们会运行python的文件
https://i-blog.csdnimg.cn/direct/3944c08cc81344f09af29aa4a9be4292.png
可以创建一个文档 写一个python代码 改成jpg 或png的格式
https://i-blog.csdnimg.cn/direct/adf49af87a194b188c8ff17f5c457935.png
然后把我们创建好的1.jpg 上传
https://i-blog.csdnimg.cn/direct/c00244d3aed44a79891562cb8c579a3b.png
上传之后 查察页面源代码 得出本关flaghttps://i-blog.csdnimg.cn/direct/70f3f49935c34167be826d50101f7884.png
第四关:留言板

1.我们可以进入他的后台 登陆进去 这里我已经登陆进去了 
得到账号密码的东西没截图 这里直接告诉大家 账号:admin 密码:011be4d65feac1a8
https://i-blog.csdnimg.cn/direct/675359281ca34493a331a393cffad6c9.png
然后在返回留言板输入xss代码
https://i-blog.csdnimg.cn/direct/a52ca7918409412898d316b2a1ee1cbd.png
https://i-blog.csdnimg.cn/direct/1eee7fddf54e41d3b8bb97550e6cbbb4.png
也可以输入这个 打开后台的话 就可以跳出来了
https://i-blog.csdnimg.cn/direct/9c8f840cffa94ae5990186fea373a5ed.png
https://i-blog.csdnimg.cn/direct/bcf25e0056fd4ac0962e71934675df0d.png
也可以在cookie上得到flag
https://i-blog.csdnimg.cn/direct/d5a5432a48cf47aeb609fe25d5f2971e.png
https://i-blog.csdnimg.cn/direct/a4b447e97a9e47b1ae6f93a541b51853.png
第五题:风趣

https://i-blog.csdnimg.cn/direct/5f511144fe6440eca66c844a8bdca42f.png

进入页面 发现一堆风趣 在飞 
https://i-blog.csdnimg.cn/direct/d7b7a98cd5594bbbbe6a34107710ea0c.png
话不多说 我们直接F12打开页面源代码 就可以得到flag了
https://i-blog.csdnimg.cn/direct/6009f36211c549878812a26dcd477f04.png
第六题:盘算器

https://i-blog.csdnimg.cn/direct/894c9ffe99e94e81991a03dea948f275.png
我们打开网页 发现有一个盘算题
https://i-blog.csdnimg.cn/direct/02c52298314342ab952d1ed91c2cf70a.png
但是当我们输入的时候 发现只能输入一个数字
https://i-blog.csdnimg.cn/direct/83dde88f56b54912a22d8ede67fd73c3.png
我们可以推断是长度受到了限定 F12打开页面源代码 发现果然是  只需要改成10或者100就可以了
https://i-blog.csdnimg.cn/direct/54cee1c307bc45a29768d1fbdc04352a.png
当我们发现修改长度限定之后 输入正确的答案 我们的flag就出来了
https://i-blog.csdnimg.cn/direct/7ae07721a6e444149c10a66cdbfbdaec.png
第七题 Get

https://i-blog.csdnimg.cn/direct/fea89abdc69040c889bc56f65c76b817.png
进入场景后看到一串PHP代码
https://i-blog.csdnimg.cn/direct/595b1151dc114657ad83928f5ca6b8c3.png
根据他给出的代码 我们很容易的就能想到 Get传递what的参数来满意语句 所以我们可以在地址栏里这样写  这样就得出了flaghttps://i-blog.csdnimg.cn/direct/d449fdf88d344c5f8220c9b01431f3f0.png
本关难度不大 提示的已经很明显了 主要用来专门训练Get方法的 只要明白get的url方式 就很容易做出来
第八题:POST

https://i-blog.csdnimg.cn/direct/58585f89de3e435b9bb0fa6e1d81a803.png
这题跟第七题差不多 但是 第八题 使用POST传参的 
https://i-blog.csdnimg.cn/direct/3118307846d14b0aaab99a40339f1205.png
看到了上面原理实在很简单 跟Get一样的方式 用F12打开火狐的 然后找hacker 在下方 输入 what=flag 就得到flag了
https://i-blog.csdnimg.cn/direct/aef71a3fb4594fbd86b760575035f1b8.png
每天更新五题 大家敬请等待

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: BugkuCTF Web篇