BugkuCTF练习题解——Web一

文章目录

  • 1.Web2
  • 2.计算器
  • 3.Web基础$_GET
  • 4.Web基础$_POST
  • 5.矛盾
  • 6.Web3
  • 7.域名解析
  • 8.你必须让他停下
  • 9.本地包含
  • 10.变量1
  • 11.Web5
  • 12.头等舱
  • 13.网站被黑
  • 14.管理员系统
  • 15.Web4
  • 16.flag在index中
  • 17.输入密码查看flag
  • 18.点击100万次
  • 19.备份是个好习惯
  • 20.成绩单
  • 21.秋名山老司机
  • 22.速度要快
  • 23.Cookies欺骗
  • 24.Never give up
  • 25.Welcome to bugkuctf
  • 26.过狗一句话
  • 27.字符?正则
  • 28.前女友(SKCTF)
  • 29.login1
  • 30.你从哪里来
  • 31.MD5 collision
  • 32.程序员本地网站
  • 33.各种绕过
  • 34.Web8
  • 35.细心
  • 36.求getshell

1.Web2

打开链接之后是滑稽笑脸,好家伙,吓我一跳,还以为是大bug,然后也没有提示啥的
BugkuCTF练习题解——Web一_第1张图片
感觉有点无从下手???别急,打开页面源代码(检查元素也可)瞅瞅
BugkuCTF练习题解——Web一_第2张图片
注释部分就是flag了。

2.计算器

打开链接是计算页面,这加法,太小儿科了吧,hh~
BugkuCTF练习题解——Web一_第3张图片
于是,自信满满输入答案,但是发现输入框只能输入一个数字,没办法,输入不进去了,点击验证
BugkuCTF练习题解——Web一_第4张图片
好家伙,算法是正常验证的,所以问题就在于输入框的限制。这里的检验其实是前端页面的输入限制,所以你只要想办法能够输入运算结果就再点击验证即可
BugkuCTF练习题解——Web一_第5张图片
将1改为需要输入的位数即可
BugkuCTF练习题解——Web一_第6张图片
O了:)

3.Web基础$_GET

这题与get请求有关,此处可以用到的工具为BurpSuite,没有该工具的移步——>Burp2020版下载(也可不使用)
不清楚get请求数据包格式的请自行搜索了解,提一点,比较重要的是get请求的参数是直接表现在url中的
BugkuCTF练习题解——Web一_第7张图片
打开链接后,读懂代码意思,有一个what变量,从get请求中获取参数值,如果这个值是flag,那么就会打印出flag值
so,直接url中,输入
BugkuCTF练习题解——Web一_第8张图片
?表示开始输入参数,后面以键值对的形式输入变量和参数值,回车,得到flag。当然,也可以抓包看看get请求的具体格式。

4.Web基础$_POST

打开burp拦截,将链接发送给repeater,forward
BugkuCTF练习题解——Web一_第9张图片

BugkuCTF练习题解——Web一_第10张图片
读懂代码意思,和get请求要求一样,唯一不同的就是请求方式,到repeater里面看看刚刚拦截的请求
BugkuCTF练习题解——Web一_第11张图片

查看请求包,把请求头改为post,然后在下面body中添加参数(post请求和get请求参数位置的不同)
BugkuCTF练习题解——Web一_第12张图片
然后在参数里面将type更新为Body,再send
BugkuCTF练习题解——Web一_第13张图片
便可在右边框框中得到flag值

5.矛盾

打开链接,根据返回消息,可知这是一个get请求,有一个参数num值需要判断,如果不是数值型,就判断是不是1,如果是1便输入flag值
BugkuCTF练习题解——Web一_第14张图片
太矛盾了,于是,输入1试试
BugkuCTF练习题解——Web一_第15张图片
没啥反应,因为第一个要求就不符合,输入‘1’试试

你可能感兴趣的:(网络安全,安全,前端)