Bugku
Shaw&ZucKerburg
这个作者很懒,什么都没留下…
展开
-
[CTF萌新的Bugku web闯关之路] web基础$_POST 过关!
web基础$_POST Bugku链接 这一关和上一关get有着异曲同工之妙 唯一的区别就是把get请求换为了post请求 为了发送post请求 我们借助一个浏览器插件:HackBar 与上一关同理 这次需要post请求中what=flag 发送之后flag也是顺理成章地出现了 ...原创 2020-05-02 13:53:20 · 297 阅读 · 0 评论 -
[CTF萌新的Bugku web闯关之路] web基础$_GET 过关!
web基础$_GET Bugku链接 看标题就可以知道这一关考察的是GET请求 到地方后可以看见,页面的源代码已经显示在屏幕上了 简单翻译这串代码 $_GET[‘what’] 获取get请求中what的值 将这个值赋给 $what 在网页上打印 $what的值 如果 $what的值是flag 在网页上打印我们需要的flag 所以我们要做的就是发送一个what=flag的get请求 在地址栏最...原创 2020-05-02 13:44:34 · 334 阅读 · 0 评论 -
[CTF萌新的Bugku web闯关之路] 计算器 过关!
计算器 Bugku链接 同样跟随传送门进入到计算器世界 这一次我们面对的只是一道小学水平的运算题 然而事情并不简单 当我们准备输入答案时发现 这个框只能输入一个字符!但我们的答案是三位数! 那么就来让我们看看这个页面的源代码有什么猫腻 按下F12看个究竟 可以看到,负责那个框框的就是这一段代码 而是我们只能输入一个字符的罪魁祸首就是maxlength=“1”! 然后就很简单了,把1改成3或者更大的...原创 2020-05-02 13:20:31 · 6706 阅读 · 0 评论 -
[CTF萌新的Bugku web闯关之路] web 2过关!
Web 2 Bugku链接 跟随所给的链接进入web2,马上就被无数的/滑稽支配了 此时我们右键鼠标 可以发现是没有查看源代码的选项的,整个页面都被图片覆盖 这时候我们按下了F12 可以看到 我们的需要的flag就光明正大地出现在了我们面前 另外,当我们对着满屏的滑稽傻笑一段时间后,他们也是会消失的,这时候也就可以右键查看页面源代码得到flag 或者我们将浏览器窗口缩小,刷新页面,再全屏 就可以通...原创 2020-05-02 12:52:53 · 316 阅读 · 0 评论