BugkuCTF解題Web基礎(一)


Web2

打開鏈接看見一張動圖,猜測flag應該就在網頁前端源碼里面

 

沒有問題

 

計算器

典型的修改前端代碼題目,題目讓你計算結果,但只能填寫一位數字。

f12打開控制台,改代碼maxlength

 

 

web基礎Get

先審計一下,她讓你傳個get內容:what,如果what等於flag那么打印flag的值(php代碼寫的)

那么是get的話直接url里面傳參

 

 

web基礎Post

post傳參,使用hackbar,同理

 

 

矛盾

php的強等於和弱等於漏洞

構造:

 

 

Web3

打開鏈接一直彈窗,查看源碼在head里面發現了注釋的東西:

拿去ASCII解碼,就是flag了

 

 

域名解析

簡單,打開 C:/windows/system32/drivers/etc/host 文件,把域名和地址添進去(記得地址在前,域名在后)

訪問域名拿到flag

 

 

你必須讓他停下

打開鏈接自動刷新。

瀏覽器開代理,用burpsuite攔截,發送到repeater里面不斷go

最后顯示flag:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM