BugkuCTF web_部分writeup

1. web2


web2

F12查看源码,发现flag。

2.文件上传测试


上传一个PHP文件,返回非图片文件,上传一个图片文件,返回非PHP文件,通过修改请求头中的"Content-Type"参数,设置其为image/jpeg,达到欺骗服务器的作用,从而得到flag。

3.计算器

通过测试发现输入不能超过2位数,F12查看源码,通过修改maxlength=3,得到flag。

4.web基础$_GET

查看代码,获取GET请求获取what参数的值,if($what=='flag') 则输出flag,通过url/?what=flag,即可获得flag。

5.web基础$_POST

查看代码,通过POST请求获取what参数的值,if($what=='flag') 则输出flag,通过火狐RESTClient插件发送what=flag数据,即可获得flag。

6.矛盾

查看代码,if($num不等于数字和数字字符串)&&(($num==1),则输出flag,通过is_numeric()函数漏洞,对于空字符%00,无论是%00放在前后都可以判断为非数值,将num的值设置为1%00,即可获得flag。

7.web3

F12查看源码,发现Unicode编码,转码为ASCII即可获得flag。

8.SQL注入

F12查看源码,发现网站编码为gb2312。推测为php宽字节注入漏洞,

你可能感兴趣的:(BugkuCTF web_部分writeup)