关于BugkuCTF中web题目的总结

web2很简单的一道题,进去直接f12查看源码,发现flag。flag KEY{Web-2-bugKssNNikls9100}计算器进去发现是一个计算题,算出答案后输入,发现只能输入一位,查看源码,发现有一条“maxlength=1”,将1改为2或直接删掉,输入计算题答案,得到flag。flag{CTF-bugku-0032}web基础$_GETf12,发现源码是一个条件输出的代码,...
摘要由CSDN通过智能技术生成

web2

很简单的一道题,进去直接f12查看源码,发现flag。
flag KEY{Web-2-bugKssNNikls9100}

计算器

进去发现是一个计算题,算出答案后输入,发现只能输入一位,查看源码,发现有一条“maxlength=1”,将1改为2或直接删掉,输入计算题答案,得到flag。
flag{CTF-bugku-0032}

web基础$_GET

f12,发现源码是一个条件输出的代码,只有GET获取的what值等于flag是才给flag,于是在url后加上“?what=flag”,得到flag。
flag{bugku_get_su8kej2en}

web基础$_POST

f12查看源码,发现只有POST值等于flag才可以拿到flag。使用火狐浏览器的Hackbar插件post一个值:what=flag,拿到flag
flagflag{bugku_get_ssseint67se}

矛盾

f12,发现就像题目说的真的矛盾,又要num不是数字,又要num等于1。
由于php是一种弱类型语言,判断字符串以1开头即可判断等值,构造url:123.206.87.240:8002/get/index1.php?num=1ab,(ab表示拼接字符串)即可获取flag。
flag{b

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值