BugKu [CTF] [web1-10]

1.web1

flag在F12里面

BugKu [CTF] [web1-10]_第1张图片

2.web2

题目对输入框长度进行了限制,只需要F12修改长度输入正确验证码验证即可。

BugKu [CTF] [web1-10]_第2张图片

3.web3

BugKu [CTF] [web1-10]_第3张图片

BugKu [CTF] [web1-10]_第4张图片

4.web4

BugKu [CTF] [web1-10]_第5张图片

BugKu [CTF] [web1-10]_第6张图片

5.web5,矛盾

BugKu [CTF] [web1-10]_第7张图片

$num=$_GET['num']; //get方式得到参数值
if(!is_numeric($num))
//is_numeric()函数用于检测变量是否为数字或数字字符串;这里判断num是不是数字,如果不是数字则输出num的值;
{
echo $num;
if($num==1)
echo 'flag{**********}';
//如果num=1,那么输出flag
}

 

构造num=1a绕过即可

BugKu [CTF] [web1-10]_第8张图片

6.web6

BugKu [CTF] [web1-10]_第9张图片

无休止的弹窗,禁用JS食用,F12查看源码发现,最后有Unicode编码的东西,并使用&#做了转义处理

BugKu [CTF] [web1-10]_第10张图片

我们进行解码:flag{6b8bc84e88a83d664e4e57f16cc0ccc0}

7.web7,你必须让它停下

BugKu [CTF] [web1-10]_第11张图片

有一个图片一直闪烁停不下来,理论上来说禁用JS查看源码即可,但是我这个火狐找不到FLAG,所以选择抓包。

BugKu [CTF] [web1-10]_第12张图片

8.web8,文件包含

BugKu [CTF] [web1-10]_第13张图片

构造payload:?hello=show_source("flag.php")

BugKu [CTF] [web1-10]_第14张图片

9.web9

BugKu [CTF] [web1-10]_第15张图片

flag in the variable: flag在变量中,所以我们构造payload:/flag1.php?args=GLOBALS

BugKu [CTF] [web1-10]_第16张图片

我们构造?args=GLOBALS

BugKu [CTF] [web1-10]_第17张图片

10.web10

显示什么也没有,还是在F12中找到了。

BugKu [CTF] [web1-10]_第18张图片

 

 

 

你可能感兴趣的:(CTF日记,信息安全,php)