Bugku做题
web题目
1、flag在index里
打开题目看到如下界面,
然后点击
看到上面的url地址http://123.206.87.240:8005/post/index.php?file=show.php中参数有file选项,让我们联想到了文件包含漏洞。
<?php
$file = $_GET["file"];
... ...
include($file);
?>
我们应该是需要获取index.php文件的内容进行下一步分析,那么就需要利用include(),包含index.php,我们应该是需要获取index.php文件的内容进行下一步分析,那么就需要利用include(),包含index.php,
构造:php://filter/read=convert.base64-encode/resource=[文件路径]
文件路径这里采取相对路径,相对于/post/index.php文件所在目录下的index.php文件,即…/index.php(当前目录下的index.php文件)
输入url地址得到如下结果
然后用base64解密得到flag
2.输入密码查看flag
这里提示是5位数字密码,我们首先想到的就是用burp暴力**,
先输入随便5个数字,然后用bp抓包
然后在Positions中点击clear清除burp认为需要猜测的密码,然后选中12342(也就是我们刚才输入的密码,点击add)
接下来设置参数,因为只有一个变量,所以Payload SET就是1,数字类型,从10000到99999,步数为1
然后开始猜测
当看到一个不同的数字时那这个就是密码然后点击那个数字查看flag
然后提交flag。
3、点击一百万次
点击之后查看源码
通过post方式绕过这个1000000次直接用hackbar来post得到flag
现在hackbar收费推荐一个不收费的