Bugku Web题

  1. Web2 听说聪明的人都能找到答案

    进入题目看到满天滑稽,然后一脸懵逼

    按F12查看源码,在Body下面找到被注释的Flag,20分到手

    ?

  2. 计算器

    进入题目可以看到一个输入框,尝试输入图片的答案,但发现只能够输入一位。F12查看源码,找到input输入框。

????发现使用maxlength属性限制了我们输入的位数,我们手动将其改为3。

返回界面重新输入答案,拿到Flag

?

  1. Web基础$_GET

    进入题目看到4行php代码

    Get请求是直接在url后加?参数和值。根据代码我们在后面添加?what=flag拿到Flag

    http://123.206.87.240:8002/get/?what=flag

    ?

  2. Web基础$_POST

    与上题相同,不过换成了POST请求,不能直接在Url中添加,我们需要通过抓包或者用浏览器插件添加参数和值。

    使用火狐的HackBar插件,拿到Flag

  3. 矛盾

    代码中提示不能为数值型,但值必须要等于1才能拿到Flag

    ?

    is_numeric() //判断是否是数字????????在前面加!则相反,判断是否不为数字

    但我们值如果是1加上任何大小写字母都可以返回Flag,if($num==1)似乎没有作用

    最后发现,php是一种弱类型语言,例如下面两个例子,分别定义变量a=1asd

    将变量a转换为int数值型,a返回的结果为1,只将a字符串中的前面的数字1转换出来,后面的asd被省略

    ?

?

?

?

将变量a与数值1进行相等对比,返回结果为1,布尔类型中0=false,其他任意数字均为ture,即a最后的值为1

?

?

?

网上还有其他方法:来源:https://blog.csdn.net/xuchen16/article/details/82735533

num=1%00(%00为截断符)

  num=1x(X还可以是任何字母或者字符串)? php判断字符串以1开头即可判断等值

? ? num=1e0.1? ?用科学计数法表示数字1,既不是纯数字,其值又等于1

原文地址:https://www.cnblogs.com/hmomeng/p/11640897.html

时间: 2024-11-05 17:34:02

Bugku Web题的相关文章

bugku web题INSERT INTO注入

0x01: 打开题目描述,已经将源码给了我们: <?php error_reporting(0); function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = $_SERVER['REMOTE_ADDR']; } $ip_arr = explode(',', $ip); return $ip_arr[0];

关于第一场HBCTF的Web题小分享,当作自身的笔记2

昨天晚上6点开始的HBCTF,虽然是针对小白的,但有些题目确实不简单. 昨天女朋友又让我帮她装DOTA2(女票是一个不怎么用电脑的),然后又有一个小白问我题目,我也很热情的告诉她了,哎,真耗不起. 言归正传: --------------------------------我是分割线------------------------------------------------------- 对于那道200分的Web题真是难得有水平. function d_addslashes($array){

CTF--web 攻防世界web题 robots backup

攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots协议 robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1]  .robots.txt是一个协议,而不是一个命令.robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.robots.txt文件

Bugku CTF web题

web2 查看网页源码,发现flag 文件上传测试 (初用burpsuite) 如果纯粹上传自己修改的后缀为php的文件,会得到提示不是图片文件,那么我们上传一张png格式图片,再用burpsuite修改文件后缀就行了,获得flag. 计算器 我们发现只能输入一个数字,那么必定源码对输入进行限制了,因此我们用f12查看网页源码 果不其然是限制了长度,将1改为3,输入正确结果,验证获取flag web3 打开链接,弹窗关闭不了,二话不说看源码. 发现最后有段这个编码,典型html编码,用解码器在线

实验吧web题(26/26)全writeup!超详细:)

#简单的SQL注入 http://www.shiyanbar.com/ctf/1875 1)试着在?id=1,没有错误 2)试着?id=1',出错了,有回显,说明有注入点: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1 3)先预计后台表名为fla

南京邮电大学网络攻防平台WEB题

签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e开头的md5 得到flag 签到2: 右键查看源代码 输入框允许的最大长度为10,口令的长度为11 使用hackbar post一下 得到flag 这题不是WEB: 下载图片,用记事本打开 拉到最后,得到flag 层层递进: 是一个网站页面,先扫一下 有个404.html 查看一下源代码,得到flag AAencode: 这题为javascript aaen

i春秋 “百度杯”CTF比赛 十月场 web题 Backdoor

0x00: 打开题目,题目中告诉我们这题是文件泄露. 0x01: 通过扫描目录,发现可以扫到的有3个文件 index.php flag.php robots.txt 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果.最后发现是.git泄露. 我们浏览这个url http://6094ef7a9cad4288a4748de8ff8ffc573453e961300f46ce.game.ichunqiu.com/Ch

实验吧ctf题库web题wp

经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强. 1.后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示. 1 <!-- $password=$_POST['password']; 2 $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true).

XCTF Web题练习 CAT writeup

进阶区 第一题  CAT 叫我们输入域名,那就随便输一个baidu.com,等半天没返回 嗯?? 输入百度IP,才发现有返回 输入127.0.0.1 ,发现是个Ping功能.= = 尝试下能不能用 | 符 实现任意命令执行,先试试 payload:127.0.0.1 | ls emmm, Invalid URL,意思是我里面有非法字符? 仔细试了一下,发现能够输入的只能是数字,英文字母和  .   ,那要是按这个思路来的话任意命令执行的貌似是行不通了. 唔,没办法,没思路了,作为小白的我只能去乖