第一次在Bugku有点抓狂,挺多方法不会使用,导致做题很慢,哪怕是简单的题目都挺解,以后要多熟悉这些方法。首先先讲讲一些简单的签到题,十分的基础的题目。
web 2
http://123.206.87.240:8002/web2/
这是一道有趣的签到题,答案只要在源码中就能找到,但是如果没想到找源码的话就有点麻烦,因为它是一个动态图,越看越晕。
按F12查看源码
就能找到flag啦~
计算器
http://123.206.87.240:8002/yanzhengma/
这道题有点意思,我们如果没接触到解法的话,或许真的有点难知道,因为它是将要填的地方限定在一个字符,但是答案都是两个字符以上的,有点难受啊当初,想到了就是按F12将空格改为需要大小的字符就好啦
将最大长度改为2就能输入两个字符,然后输入答案就能得到我们的flag啦
web基础$_GET
http://123.206.87.240:8002/get/
这题考察php的get变量,$_GET获取参数其实很简单,在浏览器中进行url改一下就好了,打开网址,我们获得以下信息:
如果能看懂php代码就很好做了,这是通过 $_GET来获取参数,输出 $what,如果说 $what=flag,就能输出flag,这就很简单了,只需要在url上增加?what=flag就能出答案了,就是将what值为flag传入:
这样我们就获取到该题的flag
web基础$_POST
http://123.206.87.240:8002/post/
这题很有意思啊,跟上题很像,就是请求方式不同,如果小白接触这题,做完上面这道题,很容易的就是将?what=flag直接在url上改了,其实post请求方式不是这样,post是将参数在数据包内进行传递。在看了一些writeup后有三种方法:
- 火狐浏览器的hackbar插件
- bp抓包,然后添加参数发送
- python爆破
在这边我使用了bp的方式
右键将截取到的包扔到Repeater,
此时你可以看到,这边变红了,那就是包扔过去了
go一下你就可以看到旁边的回复报文,并且我们看到请求方式并不是POST,而是GET,这时候我们就需要将GET换为POST,右键更换请求方式:
这样我们就更换了请求方式,,接下来就是将我们的参数进行传送,直接在报文底下写入参数:
这边写入参数记得几个点,空一行写参数,语句结束不需要分号,写完参数直接go一下,就能得到flag了:
这四道应该我是bugku里面web方面最简单的题目,但是我作为小白确实花了点时间去做,哈哈,以后得加油了!