第一题:WEB2
右击查看查看源代码或者直接F12审查元素就可以看到flag值了。
第二题:计算器
右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。
当然burp抓包和自制表单也可以实现该功能。
第三题:WEB基础$_GET
可以通过查看给出源码直接传递GET参数。拿到flag
第四题:WEB基础$_POST
可以自己通过写一个表单进行传输传递从而实现拿到flag值
第五题:矛盾
通过源代码可以看到,题目用了is_numeric来判断传入参数是否为数字,这里php会进行类型判断。而在下面的$num==1时,php会进行值判断,不进行类型判断。即字符串会被int型截断。
第六题:WEB3
打开页面可以看到页面不停的弹出对话框,我们通过审查元素查看源代码,可以发现被注释的unicode编码,使用unicode编码转义工具拿到flag。
第7题:域名解析
首先更改/etc/hosts下的域名解析文件:
然后直接访问flag.bugku.com就可以拿到flag值。
第8题:你必须让他停下。
首先我们禁用javascript。来避免页面的不断刷新导致无法分析页面。
不断刷新页面,直到图片可以加载,就可以通过审查元素观测页面源码看到flag值。
第9题:本地包含
查看放出的源代码。可以发现eval函数。直接传入file_get_contents函数读取flag.php,成功包含后查看审查元素拿到flag值。
第10题:变量1
阅读页面源代码,发现eval函数中有两个$符号,考虑到时php自带的变量。考虑到全局变量global,传入参数。成功拿到flag。
后续将会陆续放出别的题,欢迎各位关注。