题目:https://ctf.bugku.com/challenges/index.html
1. web1
直接F12。

2. web2
![]()
验证码只能输1位,直接F12,找到下面maxlength改成3,提交。

3. web3

直接在URL后面加上?what=flag即可。
4. web4
这次换成了post。

用Burpsuite,post一个what=flag上去,得flag。

5. web5

构造num=1a即可。
6. web6

直接上burpsuite,拉到response的最后,ascii解码。

7. web7 你必须让他停下
这道题有问题吧?源码的意思是有个JavaScript会让他500毫秒自动刷新一下,然后有一个不可见的flag is here的提示,但是浏览器禁用了JavaScript之后也没看出有什么,结果还是直接在burpsuite里面看到了flag。
应该是禁止JavaScript后,随机刷新,刷新到了10.jpg之后,下面就能看到flag了(不是10.jpg的话就是“flag is here”的提示)。

8. web8 文件包含
构造?hello=);echo file_get_contents('flag.php'
源码中即可看到flag。

* file_get_contents() 把整个文件读入一个字符串中。
9. web9 全局变量
直接加?args=GLOBALS。

10. web10 头等舱
看Response。

博客给出CTF平台题目链接,介绍了10道Web题的解题方法。包括使用F12查看、修改页面元素属性、构造URL参数、利用Burpsuite工具、禁止JavaScript、文件包含构造、添加全局变量参数以及查看Response等方式获取flag。
1249

被折叠的 条评论
为什么被折叠?



