BugkuCTF_WEB

现在会的WEB题目就只是
F12 查源码
burp抓包
密码burp爆破
简单的GET POST 传参
漏洞之类的:
没有。。。。。。菜爆了

WEB2

emm F12得到结果

计算器

maxlength的问题
改一下长度就可以了

WEB基础$GET

看代码
在URL上输入?what=flag

WEB基础$POST

观察代码 利用POST传参
burp上手
注意一下REQUEST method
一定是POST
在下面写 what=flag(注意要空一行)

WEB 矛盾

emm
看代码 发现 num要求=1,又不全是数字
emm 1e呗。

WEB3

emmm 一直在弹窗
很烦 想着burp卡住它
然后放入火狐发现火狐可以主动阻止弹窗
F12看一下
在JS里面有一段不一样的编码
看了下是 unicod编码 在站长工具里解码
得到KEY

头等舱

emmm HTTP头??
burp抓包 就是这样!

网站被黑

emm他说常用。那 扫描呗
开御剑发现一个网页,是登陆的
需要输入密码好像
那burp爆破密码
得到了密码 登陆 出现flag

管理员系统

emmF12发现一个奇奇怪怪的base64编码
解码之后 这个应该是密码 账户应该就是admin账户
然后发现本地登陆。。
行呗 burp抓包 改一下头
X-Forwarded-For:127.0.0.1
repeater模块里面GO一下
得到FLAG

WEB4

F12看源码
发现JS里有个URL编码
OKK 解码之后是个php文件
分析一下
在输入格里面输入php源码的那个就好了

输入密码查看flag

发现URL是baopo(爆破)
OKK
burp爆破密码
5位数的密码 很顺利得到
输入得到flag

你可能感兴趣的:(CTF)