BugKuCTF_web1-7

Posted 独角授

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugKuCTF_web1-7相关的知识,希望对你有一定的参考价值。

BugKu_web新手题

web1

看到滑稽脸,就想到F12大法,点击检查便就看到了flag

image-20210530231424898

哈哈,真的好基础,果然是新手题

image-20210530231429448

web2

发现只能输入一个数字,还是想到F12大法

image-20210530232442074

点击检查,发现maxlength=1

image-20210530232551085

直接将1改为大于等于2的随机一个数字

image-20210530232703922

再输入结果就得到flag了!!!

image-20210530232716077

web3

get传参what=flag即可得到flag!!!

image-20210530232833682

image-20210530233038552

web4

和3类似,不过是以POST方式传参的

image-20210530233251146

打开HackBar,POST传参what=flag

image-20210530233400001

得到flag!!!

image-20210530233411927

web5

由于is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。所以,查看函数发现该函数对对于第一个空格字符会跳过空格字符判断,接着后面的判断!

image-20210530233705781

方法一:is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值

image-20210530234451414

方法二:输入num=1后面加任意字符都ok,得到flag!!!

image-20210530234510157原理如下

image-20210530234331788

web6

打开这个界面,发现没有任何信息

image-20210530234728032

HackBar也没有可利用信息,考虑用bp抓包看看(或者curl)

image-20210530235119081

发现了一串html编码,解码试试

image-20210530235301885

解码成功,得到flag!!!
image-20210530235521802

web7

image-20210530235837267

网页不断刷新

image-20210531001512317

bp抓包

image-20210531002307750

curl也可以

image-20210531002546627

未完待续。。。

以上是关于BugKuCTF_web1-7的主要内容,如果未能解决你的问题,请参考以下文章