BugkuCTF(1-8)

第一题:【web2】

F12查看源代码


BugkuCTF(1-8)_第1张图片

第二题:【随机数字运算验证码】

F12查看code.js

BugkuCTF(1-8)_第2张图片

第三题:【web基础$_GET】

读一下页面可知get提交what=flag

BugkuCTF(1-8)_第3张图片

第四题【$_POST】

读一下页面可知post提交what=flag

BugkuCTF(1-8)_第4张图片

第五题【矛盾】

get提交num=1a


BugkuCTF(1-8)_第5张图片

第六题【web3】

禁用浏览器的JavaScript,查看源码


可以看到

解码之后:

KEY{J2sa42ahJK-HS1III}

但是我提交说我不对,不知道为啥。。

第七题【域名解析】

修改电脑的host文件


BugkuCTF(1-8)_第6张图片

再访问flag.baidu.com就OK了


BugkuCTF(1-8)_第7张图片

第八题【你必须让他停下】

这个不停的动的题,最先想到的就是禁用JavaScript让他停下来然后查看源码


看到了提示:flag is here,而且发现获取不到8.jpg,然后抓包,发现能获取到图片的那个页面:

找到flag.

你可能感兴趣的:(BugkuCTF(1-8))