关于BugkuCTF中web题目的总结
web2
很简单的一道题,进去直接f12查看源码,发现flag。
flag KEY{Web-2-bugKssNNikls9100}
计算器
进去发现是一个计算题,算出答案后输入,发现只能输入一位,查看源码,发现有一条“maxlength=1”,将1改为2或直接删掉,输入计算题答案,得到flag。
flag{CTF-bugku-0032}
web基础$_GET
f12,发现源码是一个条件输出的代码,只有GET获取的what值等于flag是才给flag,于是在url后加上“?what=flag”,得到flag。
flag{bugku_get_su8kej2en}
web基础$_POST
f12查看源码,发现只有POST值等于flag才可以拿到flag。使用火狐浏览器的Hackbar插件post一个值:what=flag,拿到flag
flagflag{bugku_get_ssseint67se}
矛盾
f12,发现就像题目说的真的矛盾,又要num不是数字,又要num等于1。
由于php是一种弱类型语言,判断字符串以1开头即可判断等值,构造url:123.206.87.240:8002/get/index1.php?num=1ab,(ab表示拼接字符串)即可获取flag。
flag{bugku-789-ps-ssdf}
web3
进去是一个窗口,点击了几次发现一直重复,查看源码,发现一个unicode编码“KEY{J2sa42ahJK-HS11III}”,放到浏览器索引框里,得到flag。
KEY{J2sa42ahJK-HS11III}
域名解析
题目意思是把“flag.baidu.com”解析到123.206.87.240,直接在c:\windows\system32\drivers\etc\hosts中进行修改。打开后在后面加上“123.206.87.240 flag.baidu.com”,保存,在浏览器访问”flag.baidu.com“即得到flag。
KEY{DSAHDSJ82HDS2211}
注:当初我的电脑提示没有权限修改不了hosts文件,这里提供方法(以win10系统为例):选中hosts文件,右键单击>>属性>>安全>>编辑>>选择User组>>勾选“修改”和“写入”两个权限>>点击“确定”退出两个设置页面,之后就可以修改hosts文件的内容了
你必须让他停下
进去后发现页面一直在跳转,看到页面上部说让页面停下就能拿到flag,猜测flag就在某一个页面里。于是用burp抓包,一帧一帧地过,发现flag就藏在其中一帧的源码中。
flag{dummy_game_1s_s0_popular}
变量1
进去后就是一段php代码,注意到有一句“flag In the variable !”,于是考虑GLOBALS全局变量,构建url:123.206.87.240:8004/index1.php?args=GLOBALS,即得到flag。
"flag{92853051ab894a64f7865cf3c2128b34}
web5
一番测试无果,提示说“在好好看看”;注意到题目中的“JSPFUCK",百度后得知是Java脚本代码,于是将源码中的那一堆符号丢进控制台,即得到flag。
ctf{whatfk}
头等舱
打开一看,发现什么也没有,查看源代码,还是什么也没有,于是burp抓包,得到flag。
flag{Bugku_k8_23s_istra}
网站被黑
进去后是一个黑页,还有光带跟随鼠标移动,蛮好玩的。f12查看源代码也没发现可以的东西。用御剑扫一下后台,得到一个url地址,进去后发现要输密码,没得说,借助burp自带的词典暴力破解。等的时间蛮久的,爆破出一个密码hark,输入网站密码即得到flag。
==flag{hack_bug_ku035} ==
管理员系统
进去是一个管理员登陆页面,查看源码,发现一个base64编码“ dGVzdDEyMw== ”,解码后得到“user123”,猜测是登陆密码。在Username和Password两个框中输入用户名和user123,反馈说:“IP禁止访问,请联系本地管理员登陆,IP已被记录.”看到这个就想到X-Forwarded-For,来伪造一个XFF头,伪装成本地登录:X-Forwarded_For: 127.0.0.1
X-Forwarded-For简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP
用burp抓包,然后转到Repeater,在后面加上X-Forwarded_For: 127.0.0.1,之后修改user=admin&pass=user123,Go得到The flag is: 85ff2ee4171396724bae20c0bd851f6b,之后要修改成flag格式。
flag{85ff2ee4171396724bae20c0bd851f6b}
web4
进去后,随便输一些东西进去,提示“在好好看看”,查看源码,发现有几行不一样的东西,看到后面调用unscape(),百度一下,将其进行unescape解码,得到:
<script> var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b'; var p2 = 'aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;'; eval(unescape(p1) + unescape('54aa2' + p2)); </script>
将多余的部分去掉,按照最后一行的计算公式得到:67d709b2b54aa2aa648cf6e87a7114f1,提交后得到flag。
KEY{J22JK-HS11}
flag在index里
进去,发现有一个链接,点击发现跳转的页面只有一串“test5”,查看源代码也没发现什么。想到题目说flag在index里,构建url:123.206.87.240:8005/post/?txt=php://input&file=php://filter/read=convert.base64-encode/resource=index.php&password=123,访问后得到一个字符串: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 ,看到后面的两个等于号,联想到base64加密编码,将其解码,得到一个html代码,仔细一看,发现flag就在代码里。
flag{edulcni_elif_lacol_si_siht}
- BugKuCTF WEB 本地包含
- BugKuCTF(CTF-练习平台)——WEB-Web3
- bugkuCTF Writeup (Web)41-44
- BugKuCTF WEB 变量1
- BugKuCTF(CTF-练习平台)——WEB-计算题
- BugKuCTF WEB 成绩单
- ctfbugku 之web
- BugkuCTF-Web-Writeup
- BugKuCTF WEB 计算器
- Bugkuctf web速度要快
- bugkuCTF Writeup (Web)36-40
- BugKuCTF(CTF-练习平台)——WEB-sql注入
- BugKuCTF WEB web基础$_GET
- BugKuCTF WEB web基础$_POST
- Bugkuctf web cookie欺骗
- BugKuCTF(CTF-练习平台)——WEB-web基础$_GET
- BugKuCTF(CTF-练习平台)——WEB-SQL注入1
- BugkuCTF - 练习平台 - WEB——Writeup
- BugKuCTF WEB 网站被黑
- BugkuCTF Writeup——Web(更新中)