Bugkuctf web writeup

web2 writeup
Bugkuctf web writeup_第1张图片
访问http://123.206.87.240:8002/web2/
一堆滑稽。。。
页面没有任何提示,查看一下源代码。点击鼠标右键,发现没有查看源码选项,正常情况下应该有。
Bugkuctf web writeup_第2张图片
猜测flag很可能在源代码中。
按F12:
Bugkuctf web writeup_第3张图片
很显然,flag KEY{Web-2-bugKssNNikls9100}
总结,查看源代码的几种方法:
(1)F12
(2)Ctrl+U
(3)在url前面加上view-source:
(4)浏览器的设置菜单框中
Bugkuctf web writeup_第4张图片
Bugkuctf web writeup_第5张图片
计算器 writeup
点击连接进入发现一道小学数学题。。。真的low,可是一顿操作算出78,却发现只能输入一个数字,见鬼了。。。
Bugkuctf web writeup_第6张图片
F12看下源代码
Bugkuctf web writeup_第7张图片
原来是限制了只能输入一位,这可是为难我胖虎。。。
修改数值,增加输入位数
Bugkuctf web writeup_第8张图片
放回界面输入计所得的值,即得flag的值flag{CTF-bugku-0032}
Bugkuctf web writeup_第9张图片
web基础$_GET
点击连接
Bugkuctf web writeup_第10张图片
PHP程序员都想钱想疯了,所以他们喜欢在变量前面加
$
这道题考get,不懂自己百度去
构造payload:
Bugkuctf web writeup_第11张图片
回车就看到flag
Bugkuctf web writeup_第12张图片

web基础$_POST
点击链接

Bugkuctf web writeup_第13张图片
此时按F12启用hackbar
构造payload:
Bugkuctf web writeup_第14张图片
回车可得flag
Bugkuctf web writeup_第15张图片

叫个外卖,继续刷

矛盾
点击链接
Bugkuctf web writeup_第16张图片
这段代码的意思,输入的值既不能是数字,又要和1相等
双等号==弱类型,判断的时候要进行弱类型转换,即1qweqw就转成1,而它本身又不是数字

Bugkuctf web writeup_第17张图片
总结,网上除了以上解法,还有%00截断,%20截断

web3
点击链接
Bugkuctf web writeup_第18张图片
点击确定,看下什么效果
Bugkuctf web writeup_第19张图片
打上勾,点击确定
Bugkuctf web writeup_第20张图片
F12查看源码,发现注释里有点东西,跟“ ”类似,百度才知道后是Unicode编码
Bugkuctf web writeup_第21张图片
所以转换成ASCLL编码,就得到flag
Bugkuctf web writeup_第22张图片

你必须让他停下
打开后,发现网址不停在跳转,遂用Burpsuite抓包
Bugkuctf web writeup_第23张图片
Bugkuctf web writeup_第24张图片
重放几次后得到flag
Bugkuctf web writeup_第25张图片

变量1
点击链接
Bugkuctf web writeup_第26张图片
Bugkuctf web writeup_第27张图片

你可能感兴趣的:(bugkuctf,writeup)