Bugku CTF Web 滑稽 计算器 GET POST 矛盾 alert 你必须让他停下
滑稽
启动靶机
f12 查看源码
拿到flag flag{88285ac123749b3b038fde909f68c72f}
计算器
启动靶机,让我们输入28+26的结果,在输入框中输入54,发现只能输入5,应该是限制了输入,f12查看
把maxlength的值改成2
在输入框中输入54,点击验证
拿到flag flag{262387cf9fcf4531c916c2a878530aff}
GET
启动靶机,审计代码,应该是get传参
直接在payload后面加上:
/?what=flag
拿到flag flag{7934e978cfd8a685cd5a0f613ec31aee}
POST
启动靶机,审计代码,应该是POST传参
打开hackbar,点击POST,写入:
what=flag
拿到flag flag{e2a2f3c92d5a40eaac795e5893b88e7f}
矛盾
启动靶机,代码审计
拿到flag需要满足两个if语句,第一个!is_numeric()函数指num不能是数字或数字字符串,其二就是$num==1成立。
思路,直接构造局恒成立的语句,比如1=1这种(既满足不全是数字,也满足结果为1)
构造payload:
/num=1=1
拿到flag flag{cb3de7ab0dcfe322133617ab7ae35acc}
alert
启动靶机,发现是一个弹窗,点击确定,又一个弹窗,f12查看源码
感觉最后一行是flag,复制到url在线解码工具中
拿到flag flag{c97067253f959b421dbc1801dd5d39c8}
你必须让他停下
启动靶机,发现页面不断刷新,启用burp,随便抓个包发到Repeater中
提示flag就在这里,我们多点几次send
拿到flag flag{39a85a0f2bbf9f6487a76afead0e97b7}
Bugku CTF Web 滑稽 计算器 GET POST 矛盾 alert 你必须让他停下相关推荐
- BugKu CTF Web
BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...
- Bugku / CTF / WEB 输入密码查看flag
根据URL提示可知本题用爆破 本题要求的密码是5位数 修改google的代理服务器,再用burpsuite抓包,步骤如下: 1.将burpsuite打开后 点proxy >> interc ...
- Bugku CTF web 你必须让他停下来 解题思路
启动场景发现网页一直在刷新,按F12查看源代码可以在某一次网页刷新时看到flag但是复制不了 这时你可以禁用浏览器JavaScript页面特效,再次启动场景并进行手动刷新,按F12,在某一次刷新时就可 ...
- Bugku CTF web source
打开题目 打开链接,查看源码其中的flag是错误的但是看到了tig,于是联想到git泄露 Tig 是一个 git 资源库浏览器 也可以进行目录扫描,我使用的是dirsearch可以扫描成功 dirse ...
- BUGKU CTF——WEB基础 {GET,POST}
GET POST 1.首先我们先按跟get一样的做法,直接输入?what=flag,发现没用 可见post和get提交不一样 2.我们用提前下载好的hackbar工具(也可以直接在火狐扩展中下载max ...
- Bugku CTF Web 网站被黑
网站被黑 启动靶机 f12查源码,没什么发现,上我的御剑大宝贝扫一下目录 发现就扫出来几个目录,就是个目录遍历,看了一下也没什么新发现 思考了一下,网站被黑的话,黑客一般会留后门,此网站是php站,所 ...
- CTF Web学习(三)----python脚本的编写及应用
CTF Web学习(三) python脚本的编写及应用 CTF Web学习目录链接 CTF Web学习(一):基础篇及头文件修改.隐藏 CTF Web学习(二):代码审计.burp suite应用 C ...
- Bugku CTF 杂项(13-20) Writeup
Bugku CTF 杂项(13-20) Writeup 0x13这么多数据包 用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.1 ...
- [Bugku CTF——Pwn] pwn2
[Bugku CTF--Pwn] pwn2 题目地址:https://ctf.bugku.com/ 额,好久不写这么简单的题目了 利用栈溢出修改返回地址就好, 如果不会就去看看什么是栈溢出 explo ...
- [Bugku CTF——Pwn] pwn4
[Bugku CTF--Pwn] pwn4 题目地址:https://ctf.bugku.com/ 给的提示很清楚,绕过canary保护 那就绕过就好 题目当中有system函数 利用ROPgadge ...
最新文章
- 开发日记-20190423 关键词 模块化完整方案实现 blog读后感
- 绿色版Mysql自动建立my.ini和命令行启动并动态指定datadir路径...
- scrollHeight、clientHeight、offsetHeight、scrollTop等的定义以及图解
- 通过pxe从网络启动安装Windows XP
- SimpleAjax 开发包 v3.1 (简单的Ajax)
- grafana设置Alert阈值和邮件报警
- linux安装neo4j
- 下标要求数组或指针类型_C语言,数组循环哪家好,指针or下标?
- 【个人作品】记之-串口日志记录工具
- 3dmax人物模型制作全的步骤
- Proxyee-down – 百度网盘全平台满速下载神器,还带有IDM的全网嗅探功能
- erdas几何校正_ERDAS遥感图像的几何校正.docx
- 路由在电话网和计算机网中的区别,计算机猫和路由器之间有什么区别
- 荐书丨《好奇心的秘密》:一个针尖上可以站多少跳舞的小天使?
- jQuery实现一个备忘录
- 2019年上半年 DDOS流量攻击分析以及解决方案
- AI虚拟数字人直播带货软件 AI数字人直播间怎么搭建 搭建教程分享
- [渝粤教育] 无锡商业职业技术学院 导游业务 参考 资料
- 有条件的mysql插入语句_mysql中有条件的插入语句
- 企业数仓DQC数据质量管理实践篇