文章目录
BugKuCTF WEB
一、web2
进入网页,查看源代码,在其中找到flag
二、计算器
进入网页,根据题目可得知需要输入运算结果,但限制了输入的数字的个数,查看网页的JS代码,将 maxlength = "1"
,修改为maxlength = "3"
,再输入结果,即可得到 flag
三、web基础$_GET
进入网页,给了一串代码
$what=$_GET['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';
分析代码:
通过get传入一个 what ,当what的值为flag时,会输出flag
构造pyload:
http://123.206.87.240:8002/get/?what=flag
四、web基础$_POST
进入网页
$what=$_POST['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';
分析代码:
通过 POST 的方式传入what,当what的值为flag时,会输出flag
利用 Hackbar 的 POST 或 brupsuit 中添加 POST 传入 what=flag,即可得到flag
五、矛盾
进入网页
$num=$_GET['num'];
if(!is_numeric($num