BugkuCTF_WEB

现在会的WEB题目就只是
F12 查源码
burp抓包
密码burp爆破
简单的GET POST 传参
漏洞之类的:
没有。。。。。。菜爆了

WEB2

emm F12得到结果

计算器

maxlength的问题
改一下长度就可以了

WEB基础$GET

看代码
在URL上输入?what=flag

WEB基础$POST

观察代码 利用POST传参
burp上手
注意一下REQUEST method
一定是POST
在下面写 what=flag(注意要空一行)

WEB 矛盾

emm
看代码 发现 num要求=1,又不全是数字
emm 1e呗。

WEB3

emmm 一直在弹窗
很烦 想着burp卡住它
然后放入火狐发现火狐可以主动阻止弹窗
F12看一下
在JS里面有一段不一样的编码
看了下是 unicod编码 在站长工具里解码
得到KEY

头等舱

emmm HTTP头??
burp抓包 就是这样!

网站被黑

emm他说常用。那 扫描呗
开御剑发现一个网页,是登陆的
需要输入密码好像
那burp爆破密码
得到了密码 登陆 出现flag

管理员系统

emmF12发现一个奇奇怪怪的base64编码
解码之后 这个应该是密码 账户应该就是admin账户
然后发现本地登陆。。
行呗 burp抓包 改一下头
X-Forwarded-For:127.0.0.1
repeater模块里面GO一下
得到FLAG

WEB4

F12看源码
发现JS里有个URL编码
OKK 解码之后是个php文件
分析一下
在输入格里面输入php源码的那个就好了

输入密码查看flag

发现URL是baopo(爆破)
OKK
burp爆破密码
5位数的密码 很顺利得到
输入得到flag

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值