–>BugCTF传送门<–
–>“web基础$_POST”传送门<–
思路:POST得到flag
解决:使用浏览器插件Hackbar完成POST,得到flag{bugku_get_ssseint67se}
图片演示使用Edge浏览器和Microsoft商城下载的Hackbar插件
–>“计算器”传送门<–
<input type="text" class="input" maxlength="1">尝试:网页是HTML提交随机数字运算,正确答案无法输入
解决:F12中发现限定字符长度,将maxlength属性修改或删除后提交,得到flag{CTF-bugku-0032}
–>“矛盾”传送门<–
$num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}'; }尝试:网页提示PHP代码,构造传值获得flag,然而既要保证num不是数字,又要保证num值为1,“条件矛盾”
解决:PHP为弱语言,令num=1a(任意字母)后获得flag{bugku-789-ps-ssdf}
–>“web3”传送门<–
尝试:页面无限刷新,F12无法得到数据,怀疑是JavaScript的影响
解决:浏览器禁用该站点使用JavaScript后查看源码,或直接view-source,发现HTML注释 <!--KEY{J2sa42ahJK- HS11III}-->
HTML解码得到KEY{J2sa42ahJK-HS11III}
–>“你必须让他停下”传送门<–
尝试:进入页面无限刷新,禁用JavaScript无效,考虑抓包
解决:使用Fidder抓包,发现是无flag的空网页
<a style="display:none">flag is here~</a></body>无数次抓包(多则上千次)后,得到主体长度是421的网页,正文解码即得到flag{dummy_game_1s_s0_popular}
<a style="display:none">flag{dummy_game_1s_s0_popular}</a>抓包的时候发现:图片编号位于1-15内,唯独没有出现10.jpg 若出现10.jpg,则网页一定含有flag 但多次抓包发现,长度421的网页不一定只伴随10.jpg出现
欢迎在评论区留言 感谢浏览