BUGKU_CTF WEB(1-10)writeUP

第一题:WEB2

右击查看查看源代码或者直接F12审查元素就可以看到flag值了。
在这里插入图片描述

第二题:计算器

右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。
当然burp抓包和自制表单也可以实现该功能。
在这里插入图片描述

第三题:WEB基础$_GET

可以通过查看给出源码直接传递GET参数。拿到flag在这里插入图片描述

第四题:WEB基础$_POST

可以自己通过写一个表单进行传输传递从而实现拿到flag值
在这里插入图片描述

第五题:矛盾

通过源代码可以看到,题目用了is_numeric来判断传入参数是否为数字,这里php会进行类型判断。而在下面的$num==1时,php会进行值判断,不进行类型判断。即字符串会被int型截断。
在这里插入图片描述

第六题:WEB3

打开页面可以看到页面不停的弹出对话框,我们通过审查元素查看源代码,可以发现被注释的unicode编码,使用unicode编码转义工具拿到flag。在这里插入图片描述

第7题:域名解析

首先更改/etc/hosts下的域名解析文件:
在这里插入图片描述
然后直接访问flag.bugku.com就可以拿到flag值。
在这里插入图片描述

第8题:你必须让他停下。

首先我们禁用javascript。来避免页面的不断刷新导致无法分析页面。
不断刷新页面,直到图片可以加载,就可以通过审查元素观测页面源码看到flag值。在这里插入图片描述

第9题:本地包含

查看放出的源代码。在这里插入图片描述可以发现eval函数。直接传入file_get_contents函数读取flag.php,成功包含后查看审查元素拿到flag值。

第10题:变量1

阅读页面源代码,发现eval函数中有两个$符号,考虑到时php自带的变量。考虑到全局变量global,传入参数。成功拿到flag。在这里插入图片描述

后续将会陆续放出别的题,欢迎各位关注。

猜你喜欢

转载自blog.csdn.net/qq_27180763/article/details/83183836