本文主要是介绍CTF平台题库writeup(二)--BugKuCTF-WEB(部分),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
web2
flag在源码的注释里
计算器
改一下text文本框的最大输入位数>1即可
web基础$_GET
GET方式传参即可
web基础$_POST
post方式传参即可
矛盾
$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';
}
这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为是弱类型的绕过,传了true进去,发现无效,问了一下度娘,发现在数字后面加上%00截断,is_numeric()函数就不能识别为数字了…
payload:
123.206.87.240:8002/get/index1.php?num=1%00
web3
这题疯狂弹出对话框,阻止以后查看源码,果然全是alert弹窗,在最下面的注释里发现了一大串编码,不太认识:
问了一下度娘,发现是unicode,直接在线解码即可
域名解析
进入windows/system32/drivers/etc/hosts中添加123.206.87.240 flag.baidu.com,然后直接访问域名即可
你必须让他停下
这题如何让他停下?直接bp抓包拦截,然后一次一次执行,go了几次发现flag
本地包含
<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);
?>
REQUEST默认情况下包含了 _GET,\_GET,_GET,_POST 和 _COOKIE的数组。这题的最终目的就是要看到∗∗flag.php∗∗里的内容,eval是执行\_COOKIE 的数组。 这题的最终目的就是要看到**flag.php**里的内容,eval是执行_COOKIE的数组。这题的最终目的就是要看到∗∗flag.php∗∗里的内容,eval是执行a里的内容,所以直接file(‘flag.php’)就可以
payload:
http://123.206.87.240:8003/?hello=file(%27flag.php%27)
</
这篇关于CTF平台题库writeup(二)--BugKuCTF-WEB(部分)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!