bugkuCTF——web1--web12(wp)

本文介绍了一种通过Web漏洞获取flag的方法,包括F12检查、URL构造、Burp抓包等技术手段,并提供了详细的步骤说明。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web1

F12查看得flag
在这里插入图片描述

Web2

只能输一位,F12修改源代码,验证得到flag
在这里插入图片描述

Web3

URL+?what=flag
在这里插入图片描述

Web4

用hackbar构造what=flag得flag。
在这里插入图片描述

Web5

题目描述矛盾,构造URL+?num=1x
在这里插入图片描述

Web6

F12查看network,payload底端有Unicode编码
在这里插入图片描述

Unicode转ASCII

Web7

Burp抓包,随便发送一个东西,删除发送得到flag

Web8

URL+?hello=file(‘flag.php’)
在这里插入图片描述

得到flag。
在这里插入图片描述

Web9

在这里插入图片描述

URL+/?args=GLOBAL

Web10

在这里插入图片描述

Network中消息头中

Web11

御剑扫描一下得到两个文件
在这里插入图片描述

第一个什么都没有,第二个需要爆破得到密码,用burp自带intruder进行爆破,随便输入一个数进行burp拦截,
在这里插入图片描述

字典为默认字典,进行爆破,按长度判断正确密码,点击响应得到flag
在这里插入图片描述

Web12

IP禁止访问,f12查看响应
在这里插入图片描述

能看到base64字符串,解码得pass:test123,用户名一般为admin,
网络请求头编辑添加X-Forwarded-For:127.0.0.1重发,响应得到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值