BugkuCTF题库部分wp

WEB

0x01 web1

在这里插入图片描述
查看页面源代码即可获得flag。
在这里插入图片描述

0x02 web2

在这里插入图片描述
发现输入框里只能输入一个数字。
在这里插入图片描述
检查源代码,发现输入长度限制为1。修改为2即可输入验证码。

0x03 web3

简单的get传参。
在这里插入图片描述

0x04 web4

简单的post传参。使用hackbar插件或burp suite抓包。
在这里插入图片描述

0x05 web5

考察php弱类型。php是弱类型的语言,在php中,==仅检查数据内容并且会自动进行类型转换。在转换过程中非数字字符开头的字符串将被转换为0,数字开头的字符串将保留数字,如1a2将被转换为1。而is_numeric () 函数会检测变量是否为数字或数字字符串。因此需要构造一个既不是数字字符串又与1弱相等的字符串,如1a
在这里插入图片描述

0x06 web6

直接加上view-source:查看源代码,发现Unicode编码。解码后得到flag。
在这里插入图片描述

0x07 web7

加断点或者刷新view-source:页面都可以得到flag。
在这里插入图片描述

0x08 web8

hello=system("cat flag.php"),既然文件已经被包含在页面内了,php代码有没有执行并不影响什么,cat只需要查看源码就可以了。
在这里插入图片描述

0x09 web9

使用GLOBALS变量打印出所有变量即可获得flag。因为args前面已经有$了,就不用自己加了。

$GLOBALS定义:引用全局作用域中可用的全部变量(一个包含了全部变量的全局组合数组。变量的名字就是数组的键)

在这里插入图片描述

0x0A web10

使用curl请求网页,在返回头里找到flag。
在这里插入图片描述

0x0B web11

使用dirsearch或御剑扫描都可以找到shell.php。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值