Bugku CTF web题

web2

 

查看网页源码,发现flag

 

 

文件上传测试

 

(初用burpsuite)

如果纯粹上传自己修改的后缀为php的文件,会得到提示不是图片文件,那么我们上传一张png格式图片,再用burpsuite修改文件后缀就行了,获得flag。

 

计算器

 

我们发现只能输入一个数字,那么必定源码对输入进行限制了,因此我们用f12查看网页源码

 

果不其然是限制了长度,将1改为3,输入正确结果,验证获取flag

 

web3

打开链接,弹窗关闭不了,二话不说看源码。

发现最后有段这个编码,典型html编码,用解码器在线解码获取flag

 

域名解析

使用虚拟机,将host文件修改,如果碰到没有权限修改,先将host文件放置桌面,再进行修改,最后放回文件夹,修改成功,访问目标网站,获取flag。(使用的是win7 64位的系统)

 

你必须让他停下

 

(神器burpsuite的用途应用)

猜测flag在其中的一些网页中,使用burp进行代理,然后使用Repeater都进行多次Go,然后发现flag

 

 

 

web5

 

打开源码,发现全是符号。

 

百度发现是JSFUCK。

你可以网上找到在线解码的地方,也可以直接在控制台输入。

 

去掉双引号,将字母大写,就是flag了。

 

头等舱

 

源码没什么发现,使用burpsuite抓包,使用repeater,从response发现flag。

 

web4

 

将p1的值加上中间的一段,再加上p2的值,进行URL解码,获取flag

 

点击一百万次

 

这里我们发现修改直接修改源码的值没有用,那么我们使用firebug进行修改元素值,因为我的Firefox的版本较高,firebug已经融入了开发者工具之中,所以,直接在控制台修改

 

获得flag。

 

posted @ 2018-08-09 11:30  ISGuXing  阅读(586)  评论(0编辑  收藏  举报