Bugkuctf web writeup

web2 writeup
在这里插入图片描述
访问http://123.206.87.240:8002/web2/
一堆滑稽。。。
页面没有任何提示,查看一下源代码。点击鼠标右键,发现没有查看源码选项,正常情况下应该有。
在这里插入图片描述
猜测flag很可能在源代码中。
按F12:
在这里插入图片描述
很显然,flag KEY{Web-2-bugKssNNikls9100}
总结,查看源代码的几种方法:
(1)F12
(2)Ctrl+U
(3)在url前面加上view-source:
(4)浏览器的设置菜单框中
在这里插入图片描述
在这里插入图片描述
计算器 writeup
点击连接进入发现一道小学数学题。。。真的low,可是一顿操作算出78,却发现只能输入一个数字,见鬼了。。。
在这里插入图片描述
F12看下源代码
在这里插入图片描述
原来是限制了只能输入一位,这可是为难我胖虎。。。
修改数值,增加输入位数
在这里插入图片描述
放回界面输入计所得的值,即得flag的值flag{CTF-bugku-0032}
在这里插入图片描述
web基础$_GET
点击连接
在这里插入图片描述
PHP程序员都想钱想疯了,所以他们喜欢在变量前面加
$
这道题考get,不懂自己百度去
构造payload:
在这里插入图片描述
回车就看到flag
在这里插入图片描述

web基础$_POST
点击链接

在这里插入图片描述
此时按F12启用hackbar
构造payload:
在这里插入图片描述
回车可得flag
在这里插入图片描述

叫个外卖,继续刷

矛盾
点击链接
在这里插入图片描述
这段代码的意思,输入的值既不能是数字,又要和1相等
双等号==弱类型,判断的时候要进行弱类型转换,即1qweqw就转成1,而它本身又不是数字

在这里插入图片描述
总结,网上除了以上解法,还有%00截断,%20截断

web3
点击链接
在这里插入图片描述
点击确定,看下什么效果
在这里插入图片描述
打上勾,点击确定
在这里插入图片描述
F12查看源码,发现注释里有点东西,跟“ ”类似,百度才知道后是Unicode编码
在这里插入图片描述
所以转换成ASCLL编码,就得到flag
在这里插入图片描述

你必须让他停下
打开后,发现网址不停在跳转,遂用Burpsuite抓包
在这里插入图片描述
在这里插入图片描述
重放几次后得到flag
在这里插入图片描述

变量1
点击链接
v
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/ghx13630444675/article/details/88595267