这题要留意页面源码里的文本信息,我开头没注意去抓包,啥也没发现。回头看发现源码有一个1p.html.

访问一下view-source:http://120.24.86.145:8006/test/1p.html

得到

<HTML>
<HEAD>
<SCRIPT LANGUAGE="Javascript">
<!--var Words ="%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E%20%0A%3C%21--JTIyJTNCaWYlMjglMjElMjRfR0VUJTVCJTI3aWQlMjclNUQlMjklMEElN0IlMEElMDloZWFkZXIlMjglMjdMb2NhdGlvbiUzQSUyMGhlbGxvLnBocCUzRmlkJTNEMSUyNyUyOSUzQiUwQSUwOWV4aXQlMjglMjklM0IlMEElN0QlMEElMjRpZCUzRCUyNF9HRVQlNUIlMjdpZCUyNyU1RCUzQiUwQSUyNGElM0QlMjRfR0VUJTVCJTI3YSUyNyU1RCUzQiUwQSUyNGIlM0QlMjRfR0VUJTVCJTI3YiUyNyU1RCUzQiUwQWlmJTI4c3RyaXBvcyUyOCUyNGElMkMlMjcuJTI3JTI5JTI5JTBBJTdCJTBBJTA5ZWNobyUyMCUyN25vJTIwbm8lMjBubyUyMG5vJTIwbm8lMjBubyUyMG5vJTI3JTNCJTBBJTA5cmV0dXJuJTIwJTNCJTBBJTdEJTBBJTI0ZGF0YSUyMCUzRCUyMEBmaWxlX2dldF9jb250ZW50cyUyOCUyNGElMkMlMjdyJTI3JTI5JTNCJTBBaWYlMjglMjRkYXRhJTNEJTNEJTIyYnVna3UlMjBpcyUyMGElMjBuaWNlJTIwcGxhdGVmb3JtJTIxJTIyJTIwYW5kJTIwJTI0aWQlM0QlM0QwJTIwYW5kJTIwc3RybGVuJTI4JTI0YiUyOSUzRTUlMjBhbmQlMjBlcmVnaSUyOCUyMjExMSUyMi5zdWJzdHIlMjglMjRiJTJDMCUyQzElMjklMkMlMjIxMTE0JTIyJTI5JTIwYW5kJTIwc3Vic3RyJTI4JTI0YiUyQzAlMkMxJTI5JTIxJTNENCUyOSUwQSU3QiUwQSUwOXJlcXVpcmUlMjglMjJmNGwyYTNnLnR4dCUyMiUyOSUzQiUwQSU3RCUwQWVsc2UlMEElN0IlMEElMDlwcmludCUyMCUyMm5ldmVyJTIwbmV2ZXIlMjBuZXZlciUyMGdpdmUlMjB1cCUyMCUyMSUyMSUyMSUyMiUzQiUwQSU3RCUwQSUwQSUwQSUzRiUzRQ%3D%3D--%3E"
function OutWord()
{
var NewWords;
NewWords = unescape(Words);
document.write(NewWords);
}
OutWord();
// -->
</SCRIPT>
</HEAD>
<BODY>
</BODY>
</HTML>

把这个字符串base64解码再url解码一下

<script>window.location.href='http://www.bugku.com';</script>
<!--";if(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}?>-->"

发现一个txt文件,访问得flag。

bugkuctf never give up相关推荐

  1. php 伪协议 lfi,php://伪协议(I/O)总能给你惊喜——Bugku CTF-welcome to bugkuctf

    今天一大早BugkuCTF 的welcome to bugkuctf 就给了我一发暴击:完全不会啊...光看源码就发现不知道怎么处理了,于是转向writeup求助.结果发现这是一道非常有营养的题目,赶 ...

  2. Bugku-CTF之flag在index里

    Day15 flag在index里 http://123.206.87.240:8005/post/   本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123. ...

  3. BugkuCTF web3

    前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...

  4. BugkuCTF web基础$_GET

    前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...

  5. BugkuCTF解题报告---WEB

    CTF解题报告 Web类型解题思路 WEB3 域名解析 你必须让他停下 变量1 web5 flag在index里 点击一百万次 成绩查询 Web类型解题思路 WEB3 KEY{J2sa42ahJK-H ...

  6. BugKuCTF WEB flag在index里

    http://123.206.87.240:8005/post/ 题解:本地文件包含漏洞+php伪协议的结合应用 原理:php的封装协议:http://php.net/manual/zh/wrappe ...

  7. BugkuCTF web2

    前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...

  8. ctf 绕过php,Bugku-CTF之各种绕过

    Bugku-CTF之各种绕过 本题要点:php代码审计.hackbar利用 highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id' ...

  9. BugkuCTF 你必须让他停下

    前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理 ...

  10. BugkuCTF writeup

    BugkuCTF writeup 前言 web方面 web2 计算器 web基础$_GET web基础$_POST 矛盾 web3 域名解析 你必须让他停下 本地包含 变量1 web5 头等舱 网站被 ...

最新文章

  1. mysql数据库array_mysql数据库array
  2. pycharm 运行.py文件如何像控制台那样传参?
  3. python以追加方式打开文件 线程安全吗,Python的open函数文件读写线程不安全,logging模型文件读写线程安全!...
  4. Excel-数据分列的多种方法实现
  5. boost::hana::symmetric_difference用法的测试程序
  6. 取出DataTime的年,月,日,时,分
  7. linux svn配置教程,linux svn搭建及配置
  8. 专家称 AI 可以在 120 年内接管人类的所有工作
  9. realloc invalid pointer错误解析
  10. [转载] 网络硬件发展史
  11. STM32驱动_cc2420
  12. kepserver 作为opc server 连接西门子PLC 配置
  13. 主存储器、辅存、缓存与内存、硬盘的关系
  14. 教学生用计算机画画,六年级美术教材《用计算机画画》
  15. ROS_java源码编译开发android APP项目
  16. ffmpeg对mpeg2-TS解析的最详细分析 ffmpeg
  17. 在IE右键添加菜单项和任务栏按钮
  18. 大卖家私域流量分享:从淘系私域到微信私域 品牌拓展私域流量的核心法则是…...
  19. 计算机屏幕780,高清屏幕与七彩键盘
  20. 什么是次世代游戏?一个新人从零基础成为次世代游戏建模师需要哪些阶段?

热门文章

  1. 实验二、电阻变化时二极管的直流电压和交流电流的变化
  2. winSCP:无权访问。 错误码:3 服务器返回的错误消息:Permission denied解决方案
  3. 留学生活揭秘:进门易出门难 高淘汰率让人崩溃
  4. 每个人都应该学的技能 - 如何做出好决定
  5. Re01:NerLTR-DTA: drug–target binding affinity prediction based on neighbor relationship and learning
  6. 如何把几张图片整合到一张图片?
  7. 2022年前端面试集锦
  8. Activity详情——Android8.0中Activity的启动流程
  9. “AI+教育”假套路还是真功夫,本质还是对AI能力的拷问
  10. jsp登录页面密码equals验证出现问题解决办法