ToB企服应用市场:ToB评测及商务社交产业平台

标题: BugkuCTF Web篇 [打印本页]

作者: 涛声依旧在    时间: 2024-11-5 05:28
标题: BugkuCTF Web篇
第一关:Simple_SSTI_1

启动场景

显示 “你需要传入一个名为flag的参数。” ,F12进入页面源代码 发现最下面有一行注释

SSTI模板注入中的secret_key 详情可以看大佬的 这篇文章:https://www.cnblogs.com/bmjoker/p/13508538.html
看过wp之后知道获取方式为config.SECRET_KEY格式
2.根据提示使用get传参方式获取?flag={{config.SECRET_KEY}} 得到flag

第二关:Simple_SSTI_2

标题形貌

进入网页场景后显示如下图 翻译过来的意思就是:你需要传入一个名为flag的参数

我们先查察源码 发现没有什么可以用的信息

结合第一题Simple_SSTI_1 举行传参  看看是否存在注入 可以看到他举行了运算就说明存在SSTI漏洞

跟第一题解题方式一样 使用魔术方法查找flag 直接得到flag
  1. ?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['popen']('echo $FLAG').read()}}
复制代码

第三关:Flask_FileUpload

1.打开网址 发现可以上传 文件 我们先任意上传一个


注释告诉我们会运行python的文件

可以创建一个文档 写一个python代码 改成jpg 或png的格式

然后把我们创建好的1.jpg 上传

上传之后 查察页面源代码 得出本关flag

第四关:留言板

1.我们可以进入他的后台 登陆进去 这里我已经登陆进去了 
得到账号密码的东西没截图 这里直接告诉大家 账号:admin 密码:011be4d65feac1a8

然后在返回留言板输入xss代码


也可以输入这个 打开后台的话 就可以跳出来了


也可以在cookie上得到flag


第五题:风趣



进入页面 发现一堆风趣 在飞 

话不多说 我们直接F12打开页面源代码 就可以得到flag了

第六题:盘算器


我们打开网页 发现有一个盘算题

但是当我们输入的时候 发现只能输入一个数字

我们可以推断是长度受到了限定 F12打开页面源代码 发现果然是  只需要改成10或者100就可以了

当我们发现修改长度限定之后 输入正确的答案 我们的flag就出来了

第七题 Get


进入场景后看到一串PHP代码

根据他给出的代码 我们很容易的就能想到 Get传递what的参数来满意语句 所以我们可以在地址栏里这样写  这样就得出了flag

本关难度不大 提示的已经很明显了 主要用来专门训练Get方法的 只要明白get的url方式 就很容易做出来
第八题:POST


这题跟第七题差不多 但是 第八题 使用POST传参的 

看到了上面原理实在很简单 跟Get一样的方式 用F12打开火狐的 然后找hacker 在下方 输入 what=flag 就得到flag了

每天更新五题 大家敬请等待

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4