Bugku-WEB-writeup(持续学习中~)

本文详细解析了Bugku网络安全挑战赛中的多个WEB题目,包括利用源代码查看、参数修改、爆破、文件包含、模板注入等多种技巧,通过解码、构造payload等方式获取flag。
摘要由CSDN通过智能技术生成

滑稽

打开题目发现一堆笑脸怼脸

 按F12直接查看网页源代码即可获得flag

计算器

打开之后发现需要计算并输入验证码,可只能输入一位数字

我们可以右键单击输入框审查元素把maxlength改成3,使得我们能在验证框输入三位数

输入验证码即可得到flag

或者我们也可以直接点击上文中红框中的"js/code.js"也可以直接查看flag

 POST

通过阅读代码得知$what=='flag' 即可得到flag

可是我们直接在URL后输入无法得到flag,于是我们可以通过hackbar以post的方式发出请求,即可得到flag

矛盾

 打开题目可知要使num不是纯数字且要等于1。

则构造num=1sa(开头要为1),即可得到flag

alert

打开题目

点击确认之后却没有出现flag

于是我们按Ctrl+U查看源代码,发现有一串乱码

现在可以把这一串乱码复制到解码工具进行解码,即可得到flag

你必须让他停下

打开题目,发现网页不断在刷新

等到网页刷新出图片的时候按ctrl+U查看源码即可得到flag,或者可以用Bp进行抓包

头等舱

打开题目可知,里面啥也没有

于是用Burp抓包查看

将包发送到Repeater中并点击send,即可得到flag

eval

打开题目可知此题主要考察php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值