Bugku CTF web题wp一句话
0x00 web2 直接F12拿到flag KEY{Web-2-bugKssNNikls9100} 0x01 计算器 F12修改maxlength=2得到flag flag{CTF-bugku-0032} 0x02 web基础$_GET 提交GET参数?what=flag得到flag flag{bugku_get_su8kej2en} 0x03 web基础$_POST 提交POST参数what=flag得到flag flag{bugku_get_ssseint67se} 0x04 矛盾 num不能是纯数字且等于1,构造payload:num=1/1得到flag flag{bugku-789-ps-ssdf} 0x05 web3 禁用js之后F12查看源码,里面有一串Unicode,解码得到flag KEY{J2sa42ahJK-HS11III} 0x06 域名解析 本地路径C:\Windows\System32\drivers\etc,解析一下再访问flag.baidu.com得到flag KEY{DSAHDSJ82HDS2211} 0x07 你必须让他停下 抓包send to Repeater 一直go直到flag出现 flag{dummy_game_1s_s0_popular} 0x08 变量1 var_dump($$args) 将