题目:https://ctf.bugku.com/challenges/index.html
1. web1
直接F12。
2. web2
验证码只能输1位,直接F12,找到下面maxlength改成3,提交。
3. web3
直接在URL后面加上?what=flag即可。
4. web4
这次换成了post。
用Burpsuite,post一个what=flag上去,得flag。
5. web5
构造num=1a即可。
6. web6
直接上burpsuite,拉到response的最后,ascii解码。
7. web7 你必须让他停下
这道题有问题吧?源码的意思是有个JavaScript会让他500毫秒自动刷新一下,然后有一个不可见的flag is here的提示,但是浏览器禁用了JavaScript之后也没看出有什么,结果还是直接在burpsuite里面看到了flag。
应该是禁止JavaScript后,随机刷新,刷新到了10.jpg之后,下面就能看到flag了(不是10.jpg的话就是“flag is here”的提示)。
8. web8 文件包含
构造?hello=);echo file_get_contents('flag.php'
源码中即可看到flag。
* file_get_contents() 把整个文件读入一个字符串中。
9. web9 全局变量
直接加?args=GLOBALS。
10. web10 头等舱
看Response。