Bugku CTF 學習記錄(sayo)

Bugku CTF 學習記錄(sayo)

web篇

1.web2

打開後滿屏滑稽,F12即可,簡單掠過。

在這裏插入圖片描述

2.計算器

對輸入框進行限制,但前端限制等於沒限制,F12後修改maxlength參數即可
在這裏插入圖片描述

3.web基礎 get

閱讀一下php程序,是需要發起一個get請求,在瀏覽器中輸入 「?what=flag」即可,更詳細的php語法以及瀏覽器如何發起get請求還請移步csdn搜索框。

在這裏插入圖片描述

4.web基礎 post

閱讀一下php程序,是需要發起一個post請求並代入特定參數,這裏寫了一個簡單的python實現(flag見終端框),聽說能用其他插件實現,自己寫也不費事。
在這裏插入圖片描述

5.矛盾

同樣是發起get請求,但根據php代碼,需要一個num的值不是數字且值爲1的參數,只需在參數後面添加一下其他符號就可以繞過了,比如如圖中一樣加一個逗號。
在這裏插入圖片描述

6.web3

一個空白網頁,查看源代碼,如下:
在這裏插入圖片描述
根據經驗,這些是常規符號與代碼的轉化,查詢資料得知搜狗搜索可以直接都其進行轉換。有個細節問題是,由於代碼過長,以前文方法解除前端限制。
在這裏插入圖片描述
轉換後如下:
在這裏插入圖片描述

7.域名解析

對於特殊的域名,要手動更改hosts文件。以下爲路徑及更改內容(按照裏面的例子修改即可):
在這裏插入圖片描述
在這裏插入圖片描述
保險起見修改後可以用cmd驗證一下
在這裏插入圖片描述
ping成功,最後用瀏覽器訪問即可
在這裏插入圖片描述

8.你必須讓他停下

打開後網頁不斷閃爍,出現一些圖片,源代碼顯示是圖片在不斷更換。既然要停下,那就先代理攔截下來。
在這裏插入圖片描述
起一個burpsuite,注意瀏覽器ip和端口的設置:
在這裏插入圖片描述
在這裏插入圖片描述
(這裏使用的是火狐)
該網頁很明顯是圖片的循環,攔截下來也就只有幾種情況,依次攔截下來觀察應該就會出現答案。
在這裏插入圖片描述 (flag在上圖response中的下方) 日期:2020/11/11