CTF练习平台:http://ctf.bugku.com
web2
直接F12查看源码
计算器
打开题目输入正确结果发现只能输入一个字符,然后源码改变长度,即可输入
web基础$_GET
打开题目发现是一段php代码,大概意思是如果参数what值等于flag并且以get请求提交,就显示flag
web基础$_POST
同理web基础$_GET,只是将GET请求改为了POST
矛盾
这道题猜测是考察php函数中的intval函数还是其他函数,只要是以整数1开头的字符串,都可以出来Flag,这道题对于一点不会php的我,做了将近半个小时,难受。
web3
直接查看源码,然后解码源码中注释的部分即可。。。
域名解析
在本地hosts文件中将flag.bugku.com 解析到120.24.86.145 访问即可拿到flag
这道题我最开始以为真的是在域名解析去解析,我用A记录和CNNAME解析都试了发现不行,最后百度才发现只需要在本地解析就行。。。。。。。。
你必须让他停下
这道题进去发现在循环刷新页面,并且图片也在变,直接代理Burp然后查看历史流量返回的数据包,最后在一个数据返回包中找到了Flag,当然也可以用Repter重复发包,最后得到Flag