BugKu ctf web前7題writeup
阿新 • • 發佈:2020-10-13
前幾題都是入門題。。
web2
聽說聰明的人都能找到答案。。一堆滑稽不停,直接f12進去看原始碼,找到flag
KEY{Web-2-bugKssNNikls9100}
計算器題
發現只能輸入一位數,按F12, 用選區器選取文字框,在maxlength那個把1改大,然後就能正常輸入了
web基礎get
直接在URL後面傳參 what=flag
web基礎post
POST請求沒辦法寫在url裡,需要用hackbar或者burp修改,格式就是在最下面Content裡寫 引數1=值&引數2=值
如果用hackbar就沒這麼麻煩了,直接在框裡填就行。
what=flag
矛盾
這個要求不是數字且為1,其實有繞過的辦法。下面num1的判定是兩個等號,這是弱型別比較(PHP弱型別,可自行百度),如果等號兩邊型別不同,會轉換成相同型別再比較。與之對應的是強型別比較,用的是三個等號
URL:
http://123.206.87.240:8002/get/index1.php?num=1a
web3
一直彈窗不停,F12開啟檢視發現
注意這個,很像是編碼,猜測flag就在裡面,用html解碼就可以了,解碼得到果然是flag
域名解析
域名解析要把域名重定位到要求的ip,使用burpsuit攔截,然後修改host即可,其中burpsuit需要啟用代理才能進行攔截抓包,直接貼個連線想看的去看
安裝
簡單抓包教程
因為我拿https測試的,https需要進行證書的設定才能進行攔截大家可以自行百度