BugKu [CTF] [web1-10]
Posted 热绪
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugKu [CTF] [web1-10]相关的知识,希望对你有一定的参考价值。
1.web1
flag在F12里面
2.web2
题目对输入框长度进行了限制,只需要F12修改长度输入正确验证码验证即可。
3.web3
4.web4
5.web5,矛盾
$num=$_GET['num']; //get方式得到参数值
if(!is_numeric($num))
//is_numeric()函数用于检测变量是否为数字或数字字符串;这里判断num是不是数字,如果不是数字则输出num的值;
{
echo $num;
if($num==1)
echo 'flag{**********}';
//如果num=1,那么输出flag
}
构造num=1a绕过即可
6.web6
无休止的弹窗,禁用JS食用,F12查看源码发现,最后有Unicode编码的东西,并使用&#做了转义处理
我们进行解码:flag{6b8bc84e88a83d664e4e57f16cc0ccc0}
7.web7,你必须让它停下
有一个图片一直闪烁停不下来,理论上来说禁用JS查看源码即可,但是我这个火狐找不到FLAG,所以选择抓包。
8.web8,文件包含
<?php
include "flag.php";
$a = @$_REQUEST['hello'];
//接收了传来的hello参数
eval( "var_dump($a);");
//var_dump显示结构信息,包括类型和值;eval函数把字符串按照PHP代码来计算。
show_source(__FILE__);
//高亮显示文件,返回文件内容
?>
构造payload:?hello=show_source("flag.php")
9.web9
<?php
error_reporting(0);
//关闭错误提示
include "flag1.php";
//包含并允许flag1.php
highlight_file(__file__);
if(isset($_GET['args'])){
$args = $_GET['args'];
if(!preg_match("/^\\w+$/",$args)){
//过滤正则:AZ,az,0~9,_ 中任意一个
die("args error!");
}
eval("var_dump($$args);");
}
?>
flag in the variable: flag在变量中,所以我们构造payload:/flag1.php?args=GLOBALS
我们构造?args=GLOBALS
10.web10
显示什么也没有,还是在F12中找到了。
以上是关于BugKu [CTF] [web1-10]的主要内容,如果未能解决你的问题,请参考以下文章