题库来源:bugku web题 – flag

alert

启动环境,打开网站后就是一顿弹窗……(弹窗没截图)

开启靶场
BP拦截,获取关键数据

flag{e3b15536d19ae9444035f3e47f427ab9}

丢到html文档
浏览器直接打开
完成
总结:没什么知识量,bp拦截流量包后放到重发器就能跳过js弹窗了。

你必须让他停下

这题……和上面一个原理,没什么意思。

总体思路只有一条:抓包,看包。管你网页闪烁的再快,被bp拦截后只能原形毕露。

启动靶场
bp拦截
发现flag
提交

社工-初步收集

这道题目缺少了关键信息,关键信息是放在bugkuku@163.com当中的。

所以为了做这道题目,参照了部分网络wp。

总体思路是这样子的:

  • 获得一个页面,url为:http://114.67.175.224:18971/
  • 对这个url进行目录扫描,得到一些关键信息
  • 关键信息
  • 全访问无果,回去看主题页,有个zip下载链接。
  • 目标:拿下后台账密
  • 里面有exe软件,
    • 思路1:逆向
    • 思路2:抓包
  • 直接抓包最简单:
    • 抓包信息
  • 抓包完成后对密码进行base64破解
  • 后台账密使用上面的账目登不上
    • 真的密码错误
    • 账户另有其人
  • 尝试使用163邮箱登录
    • 邮箱登录的方式,主流是两种,
      • 官网提供的邮箱登录:账号+密码登录(尝试失败)
      • 第三方邮件系统登录:客户端+授权码登录(尝试成功)
    • 登录设备:手机版QQ邮箱(方便,有授权码也可以登录)
    • 账户:bugkuku@163.com
    • 授权码:XSLROCPMNWWZQDZL
  • 登录后,发现Foxmail发送过来的测试邮件,判断为电脑端可用于授权码登录的登录软件
  • 使用授权码在Foxmail登录后,发现某些关键邮件被删除(也就是这里,bugku官方的提示信息被删除了,在网络上补充一张图过来)
    • 补充
  • 关键信息:mara这人在2021年2月8日前两日过生日
    • 姓名:mara,生日:20010206
  • 将这俩信息尝试输入到后台账密当中,登录成功并获取到flag
    • flag
    • 提交

game1

思路:改掉游戏传输的数据包,获得flag。

打开题目
游戏界面

玩一把后抓取数据包,看到
数据包
通过最后一个栈进入脚本
对应的函数或方法
其实都到这个地步了,有一个简单的办法钻空子。

将分数进行base64编码,并且拿出get数据传输的那个base64一对比,就知道base64数据包多了什么少了什么了
技巧
114.67.175.224:17405/score.php?score=99999&ip=218.16.231.251&sign=zMOTk5OTk===
Flag
flag{b526198a8310befd48903597655c2e55}
提交