bugkuctf never give up
这题要留意页面源码里的文本信息,我开头没注意去抓包,啥也没发现。回头看发现源码有一个1p.html.
访问一下view-source:http://120.24.86.145:8006/test/1p.html
得到
<HTML>
<HEAD>
<SCRIPT LANGUAGE="Javascript">
<!--var Words ="%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E%20%0A%3C%21--JTIyJTNCaWYlMjglMjElMjRfR0VUJTVCJTI3aWQlMjclNUQlMjklMEElN0IlMEElMDloZWFkZXIlMjglMjdMb2NhdGlvbiUzQSUyMGhlbGxvLnBocCUzRmlkJTNEMSUyNyUyOSUzQiUwQSUwOWV4aXQlMjglMjklM0IlMEElN0QlMEElMjRpZCUzRCUyNF9HRVQlNUIlMjdpZCUyNyU1RCUzQiUwQSUyNGElM0QlMjRfR0VUJTVCJTI3YSUyNyU1RCUzQiUwQSUyNGIlM0QlMjRfR0VUJTVCJTI3YiUyNyU1RCUzQiUwQWlmJTI4c3RyaXBvcyUyOCUyNGElMkMlMjcuJTI3JTI5JTI5JTBBJTdCJTBBJTA5ZWNobyUyMCUyN25vJTIwbm8lMjBubyUyMG5vJTIwbm8lMjBubyUyMG5vJTI3JTNCJTBBJTA5cmV0dXJuJTIwJTNCJTBBJTdEJTBBJTI0ZGF0YSUyMCUzRCUyMEBmaWxlX2dldF9jb250ZW50cyUyOCUyNGElMkMlMjdyJTI3JTI5JTNCJTBBaWYlMjglMjRkYXRhJTNEJTNEJTIyYnVna3UlMjBpcyUyMGElMjBuaWNlJTIwcGxhdGVmb3JtJTIxJTIyJTIwYW5kJTIwJTI0aWQlM0QlM0QwJTIwYW5kJTIwc3RybGVuJTI4JTI0YiUyOSUzRTUlMjBhbmQlMjBlcmVnaSUyOCUyMjExMSUyMi5zdWJzdHIlMjglMjRiJTJDMCUyQzElMjklMkMlMjIxMTE0JTIyJTI5JTIwYW5kJTIwc3Vic3RyJTI4JTI0YiUyQzAlMkMxJTI5JTIxJTNENCUyOSUwQSU3QiUwQSUwOXJlcXVpcmUlMjglMjJmNGwyYTNnLnR4dCUyMiUyOSUzQiUwQSU3RCUwQWVsc2UlMEElN0IlMEElMDlwcmludCUyMCUyMm5ldmVyJTIwbmV2ZXIlMjBuZXZlciUyMGdpdmUlMjB1cCUyMCUyMSUyMSUyMSUyMiUzQiUwQSU3RCUwQSUwQSUwQSUzRiUzRQ%3D%3D--%3E"
function OutWord()
{
var NewWords;
NewWords = unescape(Words);
document.write(NewWords);
}
OutWord();
// -->
</SCRIPT>
</HEAD>
<BODY>
</BODY>
</HTML>
把这个字符串base64解码再url解码一下
<script>window.location.href='http://www.bugku.com';</script>
<!--";if(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}?>-->"
发现一个txt文件,访问得flag。
bugkuctf never give up相关推荐
- php 伪协议 lfi,php://伪协议(I/O)总能给你惊喜——Bugku CTF-welcome to bugkuctf
今天一大早BugkuCTF 的welcome to bugkuctf 就给了我一发暴击:完全不会啊...光看源码就发现不知道怎么处理了,于是转向writeup求助.结果发现这是一道非常有营养的题目,赶 ...
- Bugku-CTF之flag在index里
Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123. ...
- BugkuCTF web3
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...
- BugkuCTF web基础$_GET
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...
- BugkuCTF解题报告---WEB
CTF解题报告 Web类型解题思路 WEB3 域名解析 你必须让他停下 变量1 web5 flag在index里 点击一百万次 成绩查询 Web类型解题思路 WEB3 KEY{J2sa42ahJK-H ...
- BugKuCTF WEB flag在index里
http://123.206.87.240:8005/post/ 题解:本地文件包含漏洞+php伪协议的结合应用 原理:php的封装协议:http://php.net/manual/zh/wrappe ...
- BugkuCTF web2
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...
- ctf 绕过php,Bugku-CTF之各种绕过
Bugku-CTF之各种绕过 本题要点:php代码审计.hackbar利用 highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id' ...
- BugkuCTF 你必须让他停下
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...
- BugkuCTF writeup
BugkuCTF writeup 前言 web方面 web2 计算器 web基础$_GET web基础$_POST 矛盾 web3 域名解析 你必须让他停下 本地包含 变量1 web5 头等舱 网站被 ...
最新文章
- mysql数据库array_mysql数据库array
- pycharm 运行.py文件如何像控制台那样传参?
- python以追加方式打开文件 线程安全吗,Python的open函数文件读写线程不安全,logging模型文件读写线程安全!...
- Excel-数据分列的多种方法实现
- boost::hana::symmetric_difference用法的测试程序
- 取出DataTime的年,月,日,时,分
- linux svn配置教程,linux svn搭建及配置
- 专家称 AI 可以在 120 年内接管人类的所有工作
- realloc invalid pointer错误解析
- [转载] 网络硬件发展史
- STM32驱动_cc2420
- kepserver 作为opc server 连接西门子PLC 配置
- 主存储器、辅存、缓存与内存、硬盘的关系
- 教学生用计算机画画,六年级美术教材《用计算机画画》
- ROS_java源码编译开发android APP项目
- ffmpeg对mpeg2-TS解析的最详细分析 ffmpeg
- 在IE右键添加菜单项和任务栏按钮
- 大卖家私域流量分享:从淘系私域到微信私域 品牌拓展私域流量的核心法则是…...
- 计算机屏幕780,高清屏幕与七彩键盘
- 什么是次世代游戏?一个新人从零基础成为次世代游戏建模师需要哪些阶段?
热门文章
- 实验二、电阻变化时二极管的直流电压和交流电流的变化
- winSCP:无权访问。 错误码:3 服务器返回的错误消息:Permission denied解决方案
- 留学生活揭秘:进门易出门难 高淘汰率让人崩溃
- 每个人都应该学的技能 - 如何做出好决定
- Re01:NerLTR-DTA: drug–target binding affinity prediction based on neighbor relationship and learning
- 如何把几张图片整合到一张图片?
- 2022年前端面试集锦
- Activity详情——Android8.0中Activity的启动流程
- “AI+教育”假套路还是真功夫,本质还是对AI能力的拷问
- jsp登录页面密码equals验证出现问题解决办法