第一题:WEB2

右击查看查看源代码或者直接F12审查元素就可以看到flag值了。

BUGKU_CTF WEB(1-10)writeUP_表单

第二题:计算器

右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。

当然burp抓包和自制表单也可以实现该功能。

BUGKU_CTF WEB(1-10)writeUP_网络安全_02

第三题:WEB基础$_GET

可以通过查看给出源码直接传递GET参数。拿到flagBUGKU_CTF WEB(1-10)writeUP_网络安全_03

第四题:WEB基础$_POST

可以自己通过写一个表单进行传输传递从而实现拿到flag值

BUGKU_CTF WEB(1-10)writeUP_表单_04

第五题:矛盾

通过源代码可以看到,题目用了is_numeric来判断传入参数是否为数字,这里php会进行类型判断。而在下面的$num==1时,php会进行值判断,不进行类型判断。即字符串会被int型截断。

BUGKU_CTF WEB(1-10)writeUP_网络安全_05

第六题:WEB3

打开页面可以看到页面不停的弹出对话框,我们通过审查元素查看源代码,可以发现被注释的unicode编码,使用unicode编码转义工具拿到flag。BUGKU_CTF WEB(1-10)writeUP_网络安全_06

第7题:域名解析

首先更改/etc/hosts下的域名解析文件:

BUGKU_CTF WEB(1-10)writeUP_ico_07

然后直接访问flag.bugku.com就可以拿到flag值。

BUGKU_CTF WEB(1-10)writeUP_php_08

第8题:你必须让他停下。

首先我们禁用javascript。来避免页面的不断刷新导致无法分析页面。

不断刷新页面,直到图片可以加载,就可以通过审查元素观测页面源码看到flag值。BUGKU_CTF WEB(1-10)writeUP_ico_09

第9题:本地包含

查看放出的源代码。BUGKU_CTF WEB(1-10)writeUP_php_10可以发现eval函数。直接传入file_get_contents函数读取flag.php,成功包含后查看审查元素拿到flag值。

第10题:变量1

阅读页面源代码,发现eval函数中有两个$符号,考虑到时php自带的变量。考虑到全局变量global,传入参数。成功拿到flag。BUGKU_CTF WEB(1-10)writeUP_网络安全_11

后续将会陆续放出别的题,欢迎各位关注。