Bugku CTF web题
web2
查看网页源码,发现flag
文件上传测试
(初用burpsuite)
如果纯粹上传自己修改的后缀为php的文件,会得到提示不是图片文件,那么我们上传一张png格式图片,再用burpsuite修改文件后缀就行了,获得flag。
计算器
我们发现只能输入一个数字,那么必定源码对输入进行限制了,因此我们用f12查看网页源码
果不其然是限制了长度,将1改为3,输入正确结果,验证获取flag
web3
打开链接,弹窗关闭不了,二话不说看源码。
发现最后有段这个编码,典型html编码,用解码器在线解码获取flag
域名解析
使用虚拟机,将host文件修改,如果碰到没有权限修改,先将host文件放置桌面,再进行修改,最后放回文件夹,修改成功,访问目标网站,获取flag。(使用的是win7 64位的系统)
你必须让他停下
(神器burpsuite的用途应用)
猜测flag在其中的一些网页中,使用burp进行代理,然后使用Repeater都进行多次Go,然后发现flag
web5
打开源码,发现全是符号。
百度发现是JSFUCK。
你可以网上找到在线解码的地方,也可以直接在控制台输入。