滑稽

启动靶机

f12 查看源码

拿到flag                     flag{88285ac123749b3b038fde909f68c72f}

计算器

启动靶机,让我们输入28+26的结果,在输入框中输入54,发现只能输入5,应该是限制了输入,f12查看

把maxlength的值改成2

在输入框中输入54,点击验证

拿到flag                     flag{262387cf9fcf4531c916c2a878530aff}

GET

启动靶机,审计代码,应该是get传参

直接在payload后面加上:

/?what=flag

拿到flag                     flag{7934e978cfd8a685cd5a0f613ec31aee}

POST

启动靶机,审计代码,应该是POST传参

打开hackbar,点击POST,写入:

what=flag

拿到flag                flag{e2a2f3c92d5a40eaac795e5893b88e7f}

矛盾

启动靶机,代码审计

拿到flag需要满足两个if语句,第一个!is_numeric()函数指num不能是数字或数字字符串,其二就是$num==1成立。

思路,直接构造局恒成立的语句,比如1=1这种(既满足不全是数字,也满足结果为1)

构造payload:

/num=1=1

拿到flag     flag{cb3de7ab0dcfe322133617ab7ae35acc}

alert

启动靶机,发现是一个弹窗,点击确定,又一个弹窗,f12查看源码

感觉最后一行是flag,复制到url在线解码工具中

拿到flag                  flag{c97067253f959b421dbc1801dd5d39c8}

你必须让他停下

启动靶机,发现页面不断刷新,启用burp,随便抓个包发到Repeater中

提示flag就在这里,我们多点几次send

拿到flag                flag{39a85a0f2bbf9f6487a76afead0e97b7}

Bugku CTF Web 滑稽 计算器 GET POST 矛盾 alert 你必须让他停下相关推荐

  1. BugKu CTF Web

    BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...

  2. Bugku / CTF / WEB 输入密码查看flag

    根据URL提示可知本题用爆破 本题要求的密码是5位数 修改google的代理服务器,再用burpsuite抓包,步骤如下: 1.将burpsuite打开后 点proxy >> interc ...

  3. Bugku CTF web 你必须让他停下来 解题思路

    启动场景发现网页一直在刷新,按F12查看源代码可以在某一次网页刷新时看到flag但是复制不了 这时你可以禁用浏览器JavaScript页面特效,再次启动场景并进行手动刷新,按F12,在某一次刷新时就可 ...

  4. Bugku CTF web source

    打开题目 打开链接,查看源码其中的flag是错误的但是看到了tig,于是联想到git泄露 Tig 是一个 git 资源库浏览器 也可以进行目录扫描,我使用的是dirsearch可以扫描成功 dirse ...

  5. BUGKU CTF——WEB基础 {GET,POST}

    GET POST 1.首先我们先按跟get一样的做法,直接输入?what=flag,发现没用 可见post和get提交不一样 2.我们用提前下载好的hackbar工具(也可以直接在火狐扩展中下载max ...

  6. Bugku CTF Web 网站被黑

    网站被黑 启动靶机 f12查源码,没什么发现,上我的御剑大宝贝扫一下目录 发现就扫出来几个目录,就是个目录遍历,看了一下也没什么新发现 思考了一下,网站被黑的话,黑客一般会留后门,此网站是php站,所 ...

  7. CTF Web学习(三)----python脚本的编写及应用

    CTF Web学习(三) python脚本的编写及应用 CTF Web学习目录链接 CTF Web学习(一):基础篇及头文件修改.隐藏 CTF Web学习(二):代码审计.burp suite应用 C ...

  8. Bugku CTF 杂项(13-20) Writeup

    Bugku CTF 杂项(13-20) Writeup 0x13这么多数据包 用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.1 ...

  9. [Bugku CTF——Pwn] pwn2

    [Bugku CTF--Pwn] pwn2 题目地址:https://ctf.bugku.com/ 额,好久不写这么简单的题目了 利用栈溢出修改返回地址就好, 如果不会就去看看什么是栈溢出 explo ...

  10. [Bugku CTF——Pwn] pwn4

    [Bugku CTF--Pwn] pwn4 题目地址:https://ctf.bugku.com/ 给的提示很清楚,绕过canary保护 那就绕过就好 题目当中有system函数 利用ROPgadge ...

最新文章

  1. 开发日记-20190423 关键词 模块化完整方案实现 blog读后感
  2. 绿色版Mysql自动建立my.ini和命令行启动并动态指定datadir路径...
  3. scrollHeight、clientHeight、offsetHeight、scrollTop等的定义以及图解
  4. 通过pxe从网络启动安装Windows XP
  5. SimpleAjax 开发包 v3.1 (简单的Ajax)
  6. grafana设置Alert阈值和邮件报警
  7. linux安装neo4j
  8. 下标要求数组或指针类型_C语言,数组循环哪家好,指针or下标?
  9. 【个人作品】记之-串口日志记录工具
  10. 3dmax人物模型制作全的步骤
  11. Proxyee-down – 百度网盘全平台满速下载神器,还带有IDM的全网嗅探功能
  12. erdas几何校正_ERDAS遥感图像的几何校正.docx
  13. 路由在电话网和计算机网中的区别,计算机猫和路由器之间有什么区别
  14. 荐书丨《好奇心的秘密》:一个针尖上可以站多少跳舞的小天使?
  15. jQuery实现一个备忘录
  16. 2019年上半年 DDOS流量攻击分析以及解决方案
  17. AI虚拟数字人直播带货软件 AI数字人直播间怎么搭建 搭建教程分享
  18. [渝粤教育] 无锡商业职业技术学院 导游业务 参考 资料
  19. 有条件的mysql插入语句_mysql中有条件的插入语句
  20. 企业数仓DQC数据质量管理实践篇

热门文章

  1. Kotlin工程项目下的不同的源文件图标
  2. cf1668E. Half Queen Cover 思维
  3. 编程数学-∑(求和符号)-Sigma
  4. 跟“杀熟”说再见 在熊拍拍只有双赢
  5. Python基础学习之正则表达式(完整版)
  6. tumblr_使用Tumblr创建美丽且易于更新的博客
  7. hadoop大数据平台搭建
  8. 2021福建省地区高考成绩排名查询,福建省高考录取分数线2021
  9. 吉比特校招笔试题 字母数字混合排序
  10. 校招----吉比特一面面经