bugku.ctf 刷题报告 WEB方向

 来到bug库,先做了几道签到题如下:
 

难度排序:由易到难(作者主观)

第一题:WEB2:

点开链接:

如图所示满屏滑稽,按下f12或者直接右键审查元素:

找到了flag提交即可。

第二题:计算器

点开链接后:

只是一道简单的加法题,可是输入内容长度限制一位。。。

此时此刻我们右键审查元素:

找到了maxlength这个条件;双击修改:

改成3位后,输入答案点击验证即可得到flag。

web基础$_GET

这个需要一点php的基础,可以在菜鸟教程https://www.runoob.com/php/php-tutorial.html

学习一点php的基础语法,

在网址后面加上如图所示语句即可得到flag。

WEB3:

点开链接后阻止弹窗,右键审查元素发现有一行unicode编码,可以在html在线解密上解密这段编码得到flag。

你必须让他停下

打开网站后网页一直都在跳动,而且页面不同,猜测flag在其中的一些网页中,采用burpsuite一帧帧的看,在Repeter多次go,会发现每次go得到的jpg前缀数字不一样,等到数字变成了10就会发现flag。

头等舱

打开题目链接:

查看源码后发现页面含有隐藏元素,用burpsuite抓包:

得到flag。

现在技艺不精只能暂时先做这些。。。其他方向的日后再做。。。

持续更新.....

猜你喜欢

转载自blog.csdn.net/weixin_44740377/article/details/89672258