Bugku做题

web题目

1、flag在index里
打开题目看到如下界面,
Bugku做题
然后点击
Bugku做题
看到上面的url地址http://123.206.87.240:8005/post/index.php?file=show.php中参数有file选项,让我们联想到了文件包含漏洞。

<?php
	$file = $_GET["file"];
	... ...
	include($file);
?>

我们应该是需要获取index.php文件的内容进行下一步分析,那么就需要利用include(),包含index.php,我们应该是需要获取index.php文件的内容进行下一步分析,那么就需要利用include(),包含index.php,
构造:php://filter/read=convert.base64-encode/resource=[文件路径]
文件路径这里采取相对路径,相对于/post/index.php文件所在目录下的index.php文件,即…/index.php(当前目录下的index.php文件)
输入url地址得到如下结果
Bugku做题
然后用base64解密得到flag
Bugku做题
2.输入密码查看flag
这里提示是5位数字密码,我们首先想到的就是用burp暴力**,
先输入随便5个数字,然后用bp抓包
Bugku做题
Bugku做题
Bugku做题
然后在Positions中点击clear清除burp认为需要猜测的密码,然后选中12342(也就是我们刚才输入的密码,点击add)
Bugku做题
Bugku做题

接下来设置参数,因为只有一个变量,所以Payload SET就是1,数字类型,从10000到99999,步数为1

Bugku做题
Bugku做题
然后开始猜测
Bugku做题
当看到一个不同的数字时那这个就是密码然后点击那个数字查看flag
Bugku做题
然后提交flag。
3、点击一百万次
点击之后查看源码
Bugku做题
通过post方式绕过这个1000000次直接用hackbar来post得到flag
Bugku做题
现在hackbar收费推荐一个不收费的
Bugku做题