zoukankan      html  css  js  c++  java
  • BugkuCTF WEB解题记录 1-5

     写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~

    web2

     

    打开链接http://120.24.86.145:8002/web2/    看到的是一个充满滑稽脸的网页 ,这个题目很简单

    我们直接利用F12查看网页源代码

    KEY 就在这里  直接复制粘贴回去就成功了

    KEY{Web-2-bugKssNNikls9100}

    文件上传测试

    打开链接http://103.238.227.13:10085/   看到以下页面

    首先我们试一试上传php格式文件123.php

    系统提示  非图片文件 

    当我们上传png格式的文件时又提示   非php文件

    我们联想到使用BP进行数据包抓取 然后更该再进行上传

    首先实验下 123.png格式的    上传   然后更改

    提示为非php文件,那么我们就该思考了

    首先要满足图片格式  其次还要满足为php文件

    我们就联想到试一试123.php.png   继续使用BP抓包改包

    将123.php.png的png去掉  更名为123.php

     之后点击最上边的 intercept is on 释放数据  

    flag就出现了

    Flag:42e97d465f962c53df9549377b513c7e

    计算器

    ~

    打开链接http://120.24.86.145:8002/yanzhengma/  

    计算完成之后输入发现最多只能输入一个数字  猜测是最大长度限制 按F12查看源码

    原来设置的最大长度maxlength=“1”  将它改成>=2的数字  点击 页面空白处然后就发现可以输入多个字节了

    将答案填写进去 验证就得到了flag

    flag{CTF-bugku-0032}

    web基础$_GET

    ~

    打开链接http://120.24.86.145:8002/get/  是这样一段代码

    $what=$_GET['what'];
    echo $what;
    if($what=='flag')
    echo 'flag{****}';

    查看源码,

    源码的意思是要以GET的方式传输一个what的值获取flag

    那我们就按照上边的来输入

    http://120.24.86.145:8002/get/?what=flag

    flag就出现了 

    web基础$_POST

    打开链接http://120.24.86.145:8002/post/

    查看浏览器显示的源码

    $what=$_POST['what'];
    echo $what;
    if($what=='flag')
    echo 'flag{****}';

    源码里的意思就是要我们以POST的方式传输一个what的值然后获取flag

     那我们就按要求传输  flag就出来了

  • 相关阅读:
    HashMap的负载因子为什么默认是0.75?这篇文章告诉你答案
    如何设计短网址系统?
    前端HTML史上最全总结,入门级边学边实战!
    阿里2021最全新的java面试题总结
    三万字,100题!Linux知识汇总!
    程序员路线图
    基于nodejs的selenium的自动化测试之网络元素
    Electron桌面程序入门研究
    Git常用命令
    二次探测法
  • 原文地址:https://www.cnblogs.com/Anser-dabao-982480259/p/9432021.html
Copyright © 2011-2022 走看看