web2
flag在源码的注释里
计算器
改一下text文本框的最大输入位数>1即可
web基础$_GET
GET方式传参即可
web基础$_POST
post方式传参即可
矛盾
$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';
}
这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为是弱类型的绕过,传了true进去,发现无效,问了一下度娘,发现在数字后面加上%00截断,is_numeric()函数就不能识别为数字了…
payload:
123.206.87.240:8002/get/index1.php?num=1%00
web3
这题疯狂弹出对话框,阻止以后查看源码,果然全是alert弹窗,在最下面的注释里发现了一大串编码,不太认识:

问了一下度娘,发现是unicode,直接在线解码即可
域名解析
进入windows/system32/drivers/etc/hosts中添加123.206.87.240 flag.baidu.com,然后直接访问域名即可
你必须让他停下
这题如何让他停下?直接bp抓包拦截,然后一次一次执行,go了几次发现flag

本地包含
<?php
include "flag.php";
$a = @$_REQUEST['hello'];
eval( "var_dump($a);");
show_source(__FILE__);
?>
REQUEST默认情况下包含了 _GET,\_GET,_GET,_POST 和 _COOKIE的数组。这题的最终目的就是要看到∗∗flag.php∗∗里的内容,eval是执行\_COOKIE 的数组。 这题的最终目的就是

本文详细介绍了BugKu CTF Web系列挑战的解题过程,涵盖多个题目,包括从寻找源码中的flag、数字截断、Unicode解码、文件包含、正则表达式利用到HTTP头伪造等技巧。通过这些实例,读者可以深入理解Web安全领域的常见漏洞和解决策略。
最低0.47元/天 解锁文章
660

被折叠的 条评论
为什么被折叠?



