BugkuCTF_Web——“各种绕过”、“web8”、“细心”

一、“各种绕过”

访问环境,审计代码

在这里插入图片描述
需要POST$passwd,GET$id$uname
而且passwd和uname需要绕过sha1函数,并且二者值不等,这里考虑数组绕过

做法如下:

在这里插入图片描述

二、“web8”

题目提示txt

在这里插入图片描述

访问环境,先审计代码

第二行进行了变量覆盖,需要将文件名赋给$fn,将文件内容赋给$ac,就能获得flag

在这里插入图片描述
根据提示,尝试访问flag.txt

在这里插入图片描述
因此直接获得flag

在这里插入图片描述

flag{3cfb7a90fc0de31}

三、“细心”

题目提示想办法变成admin

在这里插入图片描述

访问环境,提示文件缺失(以为是环境被破坏了,其实并不是)

在这里插入图片描述
只得用御剑扫一下看看有没有其他可访问的文件,找到了robots.txt文件

在这里插入图片描述
访问发现一个链接,继续访问

在这里插入图片描述

发现下面有个GET请求的示例,尝试将admin赋值给x

在这里插入图片描述
得到flag

在这里插入图片描述

flag{ctf_0098_lkji-s}

欢迎在评论区留言 感谢浏览