bugku-wp15

在这里插入图片描述
填下答案,发现只能填一位数
F12
在这里插入图片描述
修改maxlength的值

flag{CTF-bugku-0032}

2
在这里插入图片描述

在这里插入图片描述
百度了一下is_numeric
在这里插入图片描述
不可以是数字或数字字符串,但是要结果为1
在后边尝试填上1*x,居然可以
在这里插入图片描述
flag{bugku-789-ps-ssdf}

3
在这里插入图片描述
在host文件添加
在这里插入图片描述
保存后,访问
在这里插入图片描述
KEY{DSAHDSJ82HDS2211}

4
在这里插入图片描述
点进去看是一个闪烁的图

按F12看源码,看不了,可能是因为网页在不断刷新 。抓包尝试

在这里插入图片描述
在回包中发现flag
flag{dummy_game_1s_s0_popular}

5

在这里插入图片描述
在这里插入图片描述

看源码发现一个base64密文,解密之后得 test123
在这里插入图片描述
抓包吧,改IP ,伪装自己是本地用户,再加上用户和密码
在这里插入图片描述

在这里插入图片描述
返回包得到flag

6
在这里插入图片描述

F12看看
在这里插入图片描述

在这里插入图片描述

提示unescape解密,用工具,得结果

在这里插入图片描述

将解密后的结果拼接在一起输入得flag

在这里插入图片描述

KEY{J22JK-HS11}

7
在这里插入图片描述
在这里插入图片描述
F12看源码也没什么提示,只能bp爆破了,提示5位密码
在这里插入图片描述

等会儿结果
…====
在这里插入图片描述
13579

在这里插入图片描述

flag{bugku-baopo-hah}

8在这里插入图片描述

点进去是一张图
在这里插入图片描述
万能的谷歌识图==
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
看来这个网站已经凉了

百度之后得flag
flag{BUku_open_shgcx1}

9
在这里插入图片描述

抓包,应该和前面的题一样用X-Forwarded-For: 127.0.0.1
在这里插入图片描述

flag{loc-al-h-o-st1}

10
在这里插入图片描述

在这里插入图片描述
对客户机来源的判断,只能在BP里改了
在这里插入图片描述
flag{bug-ku_ai_admin}

发布了49 篇原创文章 · 获赞 0 · 访问量 912

猜你喜欢

转载自blog.csdn.net/kelisiyuan/article/details/104407439
今日推荐