bugku_web1~8

bugku_web1~8

前言:

这一刻,算是开始这个专业的学习了,想通过写博客的方式来记录自己的学习经历和成长。

web_1

启动场景一堆滑稽

不管三七二十一直接f12查看源码(右键也可以或者ctrl+u),直接找到flag,一个好的开端哈哈哈。
bugku_web1~8_第1张图片

web_2

让输入验证码

我们发现无论怎样都只能输一位数字,第一反应是看看能不能绕过这个验证码获得答案,发现不行,试试禁用JavaScript,结果就像下面这样,发现是不行的。
禁用js后
看来只有直接去找找js代码看看了,flag很容易就找到了。
bugku_web1~8_第2张图片

web_3

进去一看发现几条PHP代码

阅读一下发现就是简单的请求(不会看可以去菜鸟教程上面学习一下,不一定要通透,看得懂就好)
bugku_web1~8_第3张图片然后按照要求提交请求###/?what=flag就行了。
得到flag{5a91dbd8e5bc0f7ba7d284a84bc39349}

web_4

进去后发现和上一题特别相似

确实相似,看题干描述或者读码可以发现又是请求——post请求,这里会用到post请求的插件了,我用的Firefox的hackbar,发送请求,得到flag。
bugku_web1~8_第4张图片flag{89572028ca1dd0a91a96ec757f7b5efb}

web_5

又是PHP(所以下去一定要看

链接: 菜鸟教程.
这次考的主要是**is_numeric()**这个函数和php里面几个等号的使用,一个/两个/三个等号的区别(强度的不同)。

num=_GET[‘num’];
if(!is_numeric($num))
{
     echo 
num;if(num;if(num==1)
echo 'flag{
     ********};
}

于是我们随便请求一个参数###/?num=1b(1后面必须接字符,可以是字母可以是符号)
得到flag
bugku_web1~8_第5张图片

web_6

进去后一直是弹窗。

可以选择Firefox直接禁止弹窗,也可以通过禁用js的方式来禁止弹窗,关闭弹窗后f12,或者直接CTRL+u查看源码,发现一串ASCII码,解码即可得到flag(Firefox一搜就出来了)。
在这里插入图片描述

flag{77b3ae618ab3d3a6ed66f333aae25e93}

web_7

进去后页面一直刷新,你得让他停下来。

我们先f12观察他的源码,发现在某一次刷新后出现了flag,所以思路是对的,试试禁用js发现确实关闭了页面的刷新,我们一页一页的刷新,在某一次刷新后发现了flag。
bugku_web1~8_第6张图片解决

web_8

发现还是php

这次是**var_dump($a)**这个函数,自己去看咯,我就不过多赘述,这题的解法也有太多我们用hello=file(‘flag.php’)这种方式。


    include "flag.php";
    $a = @$_REQUEST['hello'];    
    eval( "var_dump($a);");    
    show_source(__FILE__);
?>

得到flag
flag

今天就先写这么多,快下自习了,有空就继续更新,写这个挺费时间的,每天还得做新题,加油吧!!!从0开始的信安需学习,哈哈

你可能感兴趣的:(ctf,web,web)