10/29
目录
web2
F12出
flag KEY{Web-2-bugKssNNikls9100}
计算器
我们打开F12 发现她限制输入一位数,可是它的答案都是好几位,我们修改一下,就有了flag
flag{CTF-bugku-0032}
web基础$_GET
在上方加入?what=flag
flagflag{bugku_get_su8kej2en}
web基础$_POST
我们通过HackBar软件来伪造Post输入 what=flag
flagflag{bugku_get_ssseint67se}
矛盾
通过PHP的性质,也可以说是bug,我们在前面输入?num=a1
1aflag{bugku-789-ps-ssdf}
web3
直接审查元素发现密文,然后**
KEY{J2sa42ahJK-HS11III}
域名解析
这题我们借用工具先抓一手包
我们访问这个ip是404,我们给他解析一个域名
KEY{DSAHDSJ82HDS2211}
你必须让他停下
仔细一看,他是一直在重新加载图片,随机加载,这时候我们需要软件支持
运气挺好,一点就中,发现在第十张图片中有了flag flag{dummy_game_1s_s0_popular}
本地包含没了,打不开靶机
没了,打不开靶机
变量1
我们先读懂题目
然后我们要知道globals,是一个全局变量
我们就试试,发现小写给限制了我们就输入大写的
就出了他所有的变量了
flag{92853051ab894a64f7865cf3c2128b34}
web5
审查一下元素,就能看到jspfack加密,我直接在控制台解密
似乎不对,然后看一下题目要求,要全部大写
CTF{WHATFK}
头等舱
工具查看一下就有了
flag{Bugku_k8_23s_istra}
网站被黑
扫描一下,我们发现一个登录页面
直接**出了密码:hack
flag{hack_bug_ku035}