BUGKU-WEB bp

这篇具有很好参考价值的文章主要介绍了BUGKU-WEB bp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目描述

题目截图如下:
BUGKU-WEB bp,# BUGKU,BUGKU

进入场景看看:
BUGKU-WEB bp,# BUGKU,BUGKU

解题思路

  • 提示说:弱密码top1000?z???(爆破?)
  • 先看看源码有没有提示

相关工具

  • Burp Suit 爆破
  • top1000字典,点击下载

解题步骤

  1. 随便测试账号密码admin、admin

BUGKU-WEB bp,# BUGKU,BUGKU
得到提示:Wrong account or password!
2. 查看源码发现js限制

BUGKU-WEB bp,# BUGKU,BUGKU

<script>
  var r = {code: 'bugku10000'}
  if(r.code == 'bugku10000'){
        console.log('e');
	document.getElementById('d').innerHTML = "Wrong account or password!";
  }else{
        console.log('0');
        window.location.href = 'success.php?code='+r.code;
  } 
  </script>

粗略的解读一下:

  • if语句中:
    使用js的键值对进行判断,当code的值为bugku10000的时候,首先在控制台输出’e’,然后使用getElementById方法找到id为’d’的元素,并将其innerHTML属性值设置为"Wrong account or password!",即在页面上显示错误信息。

  • else语句中:
    首先在控制台输出’0’,然后使用window.location.href将浏览器重定向到’success.php?code='+r.code指定的地址,同时将r对象的code属性值作为参数传递给该地址。这个操作相当于跳转到一个名为’success.php’的页面,并且该页面的URL中包含了r对象的code属性值作为参数。

  • 通过这一句“window.location.href = ‘success.php?code=’+r.code;”,可以判断网页将跳转到以code作为参数的success.php页面。
  • 其中code的值来自于var r = {code: ‘bugku10000’},然后值又不能为:bugku10000

还可以在F12的控制台中进行判断:
BUGKU-WEB bp,# BUGKU,BUGKU

  1. 进行爆破试试

BUGKU-WEB bp,# BUGKU,BUGKU

发现返回的数据包长度都是一样的,且返回包内容也是一样的(还以为是我字典有问题,果然还是菜啊)。如下:
BUGKU-WEB bp,# BUGKU,BUGKU
无法分辨出来哪个是正确密码!

由此可以判断,在登录页面当使用正确密码时,code值与’bugku10000’不相同,才会跳转到else语句中去输出flag。

  • 也就是说,如果我们输入正确的密码,返回页面的 r变量 将不是{code: 'bugku10000'}, 那我们就可以将var r = {code: 'bugku10000'}作为返回包内容进行筛选,找到返回包不含有{code: ‘bugku10000’}的,就可能是使用正确的密码。
    BUGKU-WEB bp,# BUGKU,BUGKU
    然后进行爆破:

此时,这里就只有密码为zxc123才会显示:

 var r = {code: 'hacker1000'}

BUGKU-WEB bp,# BUGKU,BUGKU
此时的r变量是:{code: 'hacker1000'},所以会到else语句中去执行其中的代码,输入密码zxc123进行验证得到flag:

BUGKU-WEB bp,# BUGKU,BUGKU

http://114.67.175.224:17926/success.php?code=hacker1000

PS:另外一种方法,说是提示中有提示密码是z开头的,然后我们直接去密码本中直接搜索一个一个试试就ok,不靠谱但也是一种办法就是啦。
BUGKU-WEB bp,# BUGKU,BUGKU
BUGKU-WEB bp,# BUGKU,BUGKU

得到Flag

flag{b6bd655aea87cde10e4391f4ba2038cf}

BUGKU-WEB bp,# BUGKU,BUGKU

新知识点

  • 对返回内容一样的页面,需要注意js过滤问题
  • 在爆破的时候需要注意使用过滤来判断,不要只知道看长度不同判断成功与否…

有用的话,请点赞收藏评论,帮助更多的同学哦文章来源地址https://www.toymoban.com/news/detail-830126.html

到了这里,关于BUGKU-WEB bp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • bugku bp (writeup)

     提示说是弱密码top1000  我去找了一下下载连接是:top1000.txt - 蓝奏云 然后burp爆破 我们先抓下包😎  这里随便填个密码  抓取成功 👉右键  选择 发送给Intruder    选择 载入中。。。把刚才下载的top1000.txt导入进去 导入好啦😊   进行定位§  点击开始攻击 这边我发现长度

    2024年02月15日
    浏览(37)
  • Bugku---web---source

    1.题目描述 2.点开链接,查看源码,发现了一个长得很像flag的flag,拿去base64解码,发现不是flag 3.没办法只能在kali里面扫描一下目录 4.发现是.git源码泄露,在浏览器尝试访问 /.git ,发现点开文件并不能看到源码 5.在kali中利用 wget -r url 命令下载源码 6.下载完成后, ls 查看下载

    2024年03月12日
    浏览(35)
  • CTF_BUGKU_WEB_game1

    记录学习CTF的过程中,在BUGKU平台上的一道WEB题 首先启动bugku提供的环境 是一道小游戏题目,先打开F12,玩一次。 果然靠真玩无法通关,可以查看控制台Network上提交成绩请求的数据流被服务器返回“失败了”。 PS:在此会想到之前做过的一道c/s客户端小游戏的题目,解题方法

    2024年02月05日
    浏览(31)
  • WEB攻防-JS应用&算法逆向&三重断点调试&调用堆栈&BP插件发包&安全结合

    1、JavaScript-作用域调用堆栈 2、JavaScript-断点调试全局搜索 3、JavaScript-Burp算法模块使用 简单来说就是运行后相关的数据值 简单来说就是代码的执行逻辑顺序 这四种方法针对不同对象(搜索一般用来对付简单的,复杂点的就得用断点了) -代码全局搜索 -文件流程断点(执行的代码

    2024年02月05日
    浏览(46)
  • bugku--源代码

    查看源代码 发显URL编码 解码 在拼接这一串 拿着去提交就行啦

    2024年02月04日
    浏览(55)
  • bugku-渗透测试1通关 wp

    题型取自bugku-渗透测试1 https://ctf.bugku.com/ctfplus/detail/id/1.html 内容包含:查看js源码、上传webshell、pwn、Nday利用、内网代理、端口转发、提权 查看js源码,搜索flag字符串,flag{ee34145ad2a5e1d2af2b4411959f019e} 根据场景1的提示找到后台管理页面 http://101.132.103.210/admin-login-index.html,adm

    2023年04月13日
    浏览(34)
  • Bugku CTF:请攻击这个压缩包[WriteUP]

     拿到手就是一个加密了的压缩包 里面有一个flag.png文件 像这种没有任何提示的情况下 只有三种选择: 1.暴力破解 2.考虑zip伪加密 3.明文攻击 暴力破解,效率低而且不跑个一年半载大概率拿不到口令 把文件拖进010editor查看,发现这是真加密所以这条路也断了 所以我们尝试一

    2024年01月18日
    浏览(42)
  • BugKu:Simple_SSTI(SSTI模板注入)

    目录 1.Simple_SSTI_1 2.Simple_SSTI_2 点击链接进入,题目说: You need pass in a parameter named flag。(你需要传入一个名为flag的参数)然后我们可以直接f12查看,也可以右击页面---“检查” 如图所示,我们会得到相关的提示,根据提示信息,我们利用flask的模板注入,就能直接得到flag。

    2023年04月08日
    浏览(33)
  • 银行利率bp是什么意思,利率加点bp怎么计算

    利率bp换算:1bp=0.01%。bp是指基点BasisPoint(bp)用于金融方面,债券和票据利率改变量的度量单位。1个基点等于0.01%,即1%的百分之一。基点经常被缩写为“BP/BPS”。 一个基点等于一个百分点(%)的百分之一,即万分之一。100个基点等于1个百分点,即1基点等于0.01个百分点。

    2024年02月14日
    浏览(35)
  • 银行利率bp是什么意思,bp是什么意思贷款利率

    利率bp换算:1bp=0.01%。bp是指基点BasisPoint(bp)用于金融方面,债券和票据利率改变量的度量单位。1个基点等于0.01%,即1%的百分之一。基点经常被缩写为“BP/BPS”。 一个基点等于一个百分点(%)的百分之一,即万分之一。100个基点等于1个百分点,即1基点等于0.01个百分点。

    2024年02月04日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包