bugku关卡攻略(努力更新ing)

WEB

计算器

这一关我们打开靶场之后发现一个这样的页面

直接右键点击查看源代码,在最下面有一个名为js/code.js的js文件,点击进去即可找到flag

滑稽

这一关我们进去后进入到一个很有趣的界面,直接按下f12就可以找到flag

GET

进入靶机后我们发现直接告诉了我们有个文件包含漏洞,所以尝试给他添加参数?what=flag,就可以直接获得flag

POST

这一关相比上一关只是将get请求改为了post请求,这里可以尝试使用postBurpSuite抓包后把请求放到重放器中,在右侧修改请求方法为POST,请求主体参数为what=flag即可。也可以使用hackbar插件勾选postdata后输入what=flag点击execute即可

矛盾

这一关也告诉我们这里有一个文件包含漏洞,我们将参数添加到url中尝试访问flag参数,发现只回显了flag的字样

然后无论我们输入什么,只要是单独的数字或者字符,他都只会将我们输入的内容返回,但是当我们输入开头为数字,第二位及之后有字符的参数时,他就会显示真正的flag了(这里的as6d1sa65d1asd随便输入字母就行)

  • 7
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值