1. 程式人生 > 實用技巧 >BugKu ctf web前7題writeup

BugKu ctf web前7題writeup

前幾題都是入門題。。

web2

聽說聰明的人都能找到答案。。一堆滑稽不停,直接f12進去看原始碼,找到flag
在這裡插入圖片描述
KEY{Web-2-bugKssNNikls9100}

計算器題

發現只能輸入一位數,按F12, 用選區器選取文字框,在maxlength那個把1改大,然後就能正常輸入了

web基礎get

直接在URL後面傳參 what=flag

web基礎post

POST請求沒辦法寫在url裡,需要用hackbar或者burp修改,格式就是在最下面Content裡寫 引數1=值&引數2=值

如果用hackbar就沒這麼麻煩了,直接在框裡填就行。
what=flag

矛盾

這個要求不是數字且為1,其實有繞過的辦法。下面num1的判定是兩個等號,這是弱型別比較(PHP弱型別,可自行百度),如果等號兩邊型別不同,會轉換成相同型別再比較。與之對應的是強型別比較,用的是三個等號

=,如果型別不同就直接不相等了。在弱型別比較下,當一個字串與數字比較時,會把字串轉換成數字,具體是保留字母前的數字。例如123ab7c會轉成123,ab7c會轉成0.(字母前沒數字就是0)
URL:
http://123.206.87.240:8002/get/index1.php?num=1a

web3

一直彈窗不停,F12開啟檢視發現在這裡插入圖片描述
在這裡插入圖片描述
注意這個,很像是編碼,猜測flag就在裡面,用html解碼就可以了,解碼得到果然是flag

域名解析

域名解析要把域名重定位到要求的ip,使用burpsuit攔截,然後修改host即可,其中burpsuit需要啟用代理才能進行攔截抓包,直接貼個連線想看的去看
安裝
簡單抓包教程


因為我拿https測試的,https需要進行證書的設定才能進行攔截大家可以自行百度