bugkuweb题-ctf入门(1-8)

bugkuweb题-ctf入门(1-8)

本文部分wp来自于https://www.cnblogs.com/cnnnnnn/p/11064062.html本人菜鸟一个

1、web2

进去看见一堆滑稽,还越滚越快,看起来挺好玩的

点击审查元素(f12),直接就看到了flag

一般都是ctrl+f然后输入flag关键字查询

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sXrupbZ5-1590199173141)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502171103303.png)]

2、计算器30

先输入发现只能输入一个数字

右键文本框,点击审查元素

把maxlength里面的值改为1000即可输入多位数字

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2vz2N5yq-1590199173148)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502171521113.png)]

3、web基础$_GET

在get请求时,传入参数形式是在url后面加 ?参数=值。

多个参数用 ?参数1=值1&参数2=值2。。。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eZ0pi4LT-1590199173152)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502172019641.png)]

http://123.206.87.240:8002/get/?what=flag

4、web基础$_POST

POST请求没办法写在url里,需要用hackbar或者burp修改,格式就是在最下面Content里写 参数1=值1&参数2=值2

如果用hackbar就没这么麻烦了,直接在框里填就行。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ca7FPaaD-1590199173157)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502172628266.png)]

也可用python模块

import requests

s = requests.Session()
values={'what':'flag'}      
r = s.post("http://123.206.87.240:8002/post/", values)
print(r.text)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VLnJZYZg-1590199173161)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502175107551.png)]

5、矛盾**

$num=$_GET[``'num'``]; ``//获取参数num
if``(!is_numeric($num))``// 如果num不是数字
{
echo $num;
if``($num==1)    ``//如果num是数字1
echo ``'flag{**********}'``; ``//打印flag
}

这个要求不是数字且为1,有点矛盾是不是?其实有绕过的办法。下面num1的判定是两个等号,这是弱类型比较,如果等号两边类型不同,会转换成相同类型再比较。与之对应的是强类型比较,用的是三个等号=,如果类型不同就直接不相等了。在弱类型比较下,当一个字符串与数字比较时,会把字符串转换成数字,具体是保留字母前的数字。例如123ab7c会转成123,ab7c会转成0.(字母前没数字就是0)

http://123.206.87.240:8002/get/index1.php?num=1a

6、web3

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WaX7Arav-1590199173165)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502181018824.png)]

这是unicode编码,特征是每四个逗号隔开,&#开头

用在线网站解码即可

7、域名解析[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-D9o9Y9SC-1590199173168)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502181238887.png)]

1)、用ip访问,抓包,把host字段直接改成域名。

img

2)、在本机host文件里添加解析规则

Windows是改C:\Windows\System32\drivers\etc里的host,添加规则:

img

8、你必须让他停下

正常在浏览器里是没办法停的,但是可以在burp里达到单步执行的效果

抓包后发到repeater,每点一次Go就会刷新,等到右边相应<img src="10.jpg"时就可以显示flag了,多刷新几次就好了

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WAtyYm8N-1590199173177)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200502182415129.png)]

ter,每点一次Go就会刷新,等到右边相应<img src="10.jpg"时就可以显示flag了,多刷新几次就好了

[外链图片转存中…(img-WAtyYm8N-1590199173177)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值