BugKuCTF_WEB题解报告

在学习CTF中,写点东西记录自己的学习,也算是一个反思吧。

http://ctf.bugku.com/challenges

                                                   

web2:

BugKuCTF_WEB题解报告_第1张图片

这个只用简单的按F12就能看到

BugKuCTF_WEB题解报告_第2张图片


文件上传测试:

BugKuCTF_WEB题解报告_第3张图片

BugKuCTF_WEB题解报告_第4张图片

我们首先随便传入一个PHP文件尝试一下

BugKuCTF_WEB题解报告_第5张图片

BugKuCTF_WEB题解报告_第6张图片

发现提示说非图片文件

那么我们再尝试传入一个图片

BugKuCTF_WEB题解报告_第7张图片

BugKuCTF_WEB题解报告_第8张图片

然后我们思考一下

题目要求说上传一个PHP文件

但是上传PHP时提示非图片,上传图片时提示非PHP

那我们先尝试上传一个PHP然后用burp抓包将其修改为图片

但我觉得我的想法天真了PHP文件在burp中并没有文件类型所以单纯改变后缀无法欺骗

因此我们改为上传一个图片用burp抓包改为PHP文件

BugKuCTF_WEB题解报告_第9张图片


BugKuCTF_WEB题解报告_第10张图片


计算器:

BugKuCTF_WEB题解报告_第11张图片

BugKuCTF_WEB题解报告_第12张图片

(此题记得允许JS)

验证码计算 发现无法输入结果 只能输入一个数字

所以我们按F12查看源代码

BugKuCTF_WEB题解报告_第13张图片

我们发现对输入的长度有了限制

所以我们直接把长度改了 把结果输入即可

BugKuCTF_WEB题解报告_第14张图片


web基础$_GET:

我们直接在URL中GET即可


BugKuCTF_WEB题解报告_第15张图片


web基础$_POST:

BugKuCTF_WEB题解报告_第16张图片

这个简单的POST 我们可以直接利用firefox里面的hackbar附件

BugKuCTF_WEB题解报告_第17张图片

BugKuCTF_WEB题解报告_第18张图片


矛盾:

BugKuCTF_WEB题解报告_第19张图片

题目要求我们GET一个is_numeric()不是数字而又==1

因此我们想到利用PHP中构造一个1e0

发现并不成功 然后就尝试了1e0.1就可以了

并不清楚为什么 有明白的大佬如果看到求教原理



web3:

BugKuCTF_WEB题解报告_第20张图片

这个题进去之后你会发现一直点确定会一直重复出现

BugKuCTF_WEB题解报告_第21张图片BugKuCTF_WEB题解报告_第22张图片

于是我们直接“阻止此页面创建更多的对话框”or禁止JS后再打开

然后我们F12查看源代码

发现里面重复弹窗多次 所以我们直接翻到最下面

BugKuCTF_WEB题解报告_第23张图片

发现其中有&#xxxx格式的“编码”

实际上这是一些转义序列而不是编码(之际上这里我也不懂。。。有懂的大佬请指教)

注:&#后接十进制数字 &#x后面接十六进制数字

直接把这一串序列找个在线转码扔进去就好


你可能感兴趣的:(ctf,learning,BugKu)