BugkuCTF | Web 刷题笔记

10/29

目录

web2

在这里插入图片描述

F12出
flag KEY{Web-2-bugKssNNikls9100}

计算器

在这里插入图片描述

我们打开F12 发现她限制输入一位数,可是它的答案都是好几位,我们修改一下,就有了flag
flag{CTF-bugku-0032}

web基础$_GET

在这里插入图片描述

在上方加入?what=flag
flagflag{bugku_get_su8kej2en}

web基础$_POST

在这里插入图片描述

我们通过HackBar软件来伪造Post输入 what=flag
flagflag{bugku_get_ssseint67se}

矛盾

在这里插入图片描述

通过PHP的性质,也可以说是bug,我们在前面输入?num=a1
1aflag{bugku-789-ps-ssdf}

web3

在这里插入图片描述

直接审查元素发现密文,然后**

在这里插入图片描述

KEY{J2sa42ahJK-HS11III}

域名解析

在这里插入图片描述
这题我们借用工具先抓一手包
在这里插入图片描述

我们访问这个ip是404,我们给他解析一个域名

在这里插入图片描述

KEY{DSAHDSJ82HDS2211}

你必须让他停下

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

仔细一看,他是一直在重新加载图片,随机加载,这时候我们需要软件支持

在这里插入图片描述

运气挺好,一点就中,发现在第十张图片中有了flag flag{dummy_game_1s_s0_popular}

本地包含没了,打不开靶机

没了,打不开靶机

变量1

我们先读懂题目

在这里插入图片描述

然后我们要知道globals,是一个全局变量

在这里插入图片描述

我们就试试,发现小写给限制了我们就输入大写的

在这里插入图片描述

就出了他所有的变量了

在这里插入图片描述

flag{92853051ab894a64f7865cf3c2128b34}

web5

在这里插入图片描述

审查一下元素,就能看到jspfack加密,我直接在控制台解密

在这里插入图片描述

似乎不对,然后看一下题目要求,要全部大写
CTF{WHATFK}

头等舱

在这里插入图片描述

工具查看一下就有了
flag{Bugku_k8_23s_istra}

网站被黑

在这里插入图片描述

扫描一下,我们发现一个登录页面

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

直接**出了密码:hack flag{hack_bug_ku035}