CTF-Bugku-Web$_GET && $_POST基础

第一次在Bugku有点抓狂,挺多方法不会使用,导致做题很慢,哪怕是简单的题目都挺解,以后要多熟悉这些方法。首先先讲讲一些简单的签到题,十分的基础的题目。

web 2

http://123.206.87.240:8002/web2/
这是一道有趣的签到题,答案只要在源码中就能找到,但是如果没想到找源码的话就有点麻烦,因为它是一个动态图,越看越晕。
按F12查看源码
在这里插入图片描述
就能找到flag啦~

计算器

http://123.206.87.240:8002/yanzhengma/
这道题有点意思,我们如果没接触到解法的话,或许真的有点难知道,因为它是将要填的地方限定在一个字符,但是答案都是两个字符以上的,有点难受啊当初,想到了就是按F12将空格改为需要大小的字符就好啦
在这里插入图片描述
将最大长度改为2就能输入两个字符,然后输入答案就能得到我们的flag啦
在这里插入图片描述

web基础$_GET

http://123.206.87.240:8002/get/
这题考察php的get变量,$_GET获取参数其实很简单,在浏览器中进行url改一下就好了,打开网址,我们获得以下信息:
在这里插入图片描述
如果能看懂php代码就很好做了,这是通过 $_GET来获取参数,输出 $what,如果说 $what=flag,就能输出flag,这就很简单了,只需要在url上增加?what=flag就能出答案了,就是将what值为flag传入:
在这里插入图片描述
这样我们就获取到该题的flag

web基础$_POST

http://123.206.87.240:8002/post/
这题很有意思啊,跟上题很像,就是请求方式不同,如果小白接触这题,做完上面这道题,很容易的就是将?what=flag直接在url上改了,其实post请求方式不是这样,post是将参数在数据包内进行传递。在看了一些writeup后有三种方法:

  • 火狐浏览器的hackbar插件
  • bp抓包,然后添加参数发送
  • python爆破
    在这边我使用了bp的方式
    在这里插入图片描述
    右键将截取到的包扔到Repeater,
    在这里插入图片描述
    此时你可以看到,这边变红了,那就是包扔过去了
    在这里插入图片描述
    go一下你就可以看到旁边的回复报文,并且我们看到请求方式并不是POST,而是GET,这时候我们就需要将GET换为POST,右键更换请求方式:
    在这里插入图片描述
    在这里插入图片描述
    这样我们就更换了请求方式,,接下来就是将我们的参数进行传送,直接在报文底下写入参数:
    在这里插入图片描述
    这边写入参数记得几个点,空一行写参数,语句结束不需要分号,写完参数直接go一下,就能得到flag了:
    在这里插入图片描述
    这四道应该我是bugku里面web方面最简单的题目,但是我作为小白确实花了点时间去做,哈哈,以后得加油了!
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值