热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

BugkuWebCTF实战演练与技巧提升

在BugkuWebCTF实战演练中,通过细致的源代码检查,我们发现了一个隐藏的滑稽笑脸图标,进一步分析后成功找到了flag。此外,还探讨了如何利用计算器功能进行安全测试,提升了对Web漏洞的识别和利用技巧。

1.web2


看到这个滑稽的笑脸直接F12查看一下源码,

就发现了flag



2.计算器

嗯,直接输入答案,好像不行,只能输入一位,查看源码,看能不能改输入的长度,

只需将maxlength的值改为答案的位数就可以。

flag{CTF-bugku-0032}

 

3.web基础$_GET

$what=$_GET['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';

直接构造:

http://120.24.86.145:8002/get/?what=flag

flagflag{bugku_get_su8kej2en}



4.web基础$_POST

直接用火狐的hackBar,直接构造。

flagflag{bugku_get_ssseint67se}


5.矛盾

$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';
}


主要是考了is_numeric($num)函数用于检测变量是否为数字或者字符串。如果是指定的变量数字和数字字符串则返回true,否则返回false。
所以说传入一个参数 num,is_numeric 会判断参数是否为数字, 如果不是数字就会进入下面的if循环,但是到了循环里面又要判断但是下面又需要判断num==1, 这里看似有矛盾, 实际上PHP是个若类型的语言,当传入num=1a的时候,对比是否为数字时,他是字符串,但是在做if比较时候由于是字符串 1a 会被转换为数字 1 。

6.web3

进到题目中没有什么发现,就先看看源码,在最后一行发现了

KEY{J2sa42ahJK-HS11III}


嗯,进行Unicode的解码

KEY{J2sa42ahJK-HS11III}

7.域名解析

听说把 flag.bugku.com 解析到120.24.86.145 就能拿到flag
在host文件里进行修改

访问flag.bugku.com 就可也出现flag。

KEY{DSAHDSJ82HDS2211}


8.你必须让他停下

打开网站后网页一直都在跳动,原因在于前端这串js,


想着flag可能就在网页中,用bp进行一帧一帧的看,然后无限重放,即可获得flag。

flag{dummy_game_1s_s0_popular}

 


推荐阅读
author-avatar
yk_ao
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有