BugKuCTF-论剑场-Web-WriteUp

BugKuCTF-论剑场-Web-WriteUp

web26

<?php
$num=$_GET['num'];
$str=$_GET['str'];
show_source(__FILE__);
if (isset($num)&&isset($str)) {
    if (preg_match('/\d+/sD',$str)) {
        echo "vagetable hhhh";
        exit();
    }
    $result=is_numeric($num) and is_numeric($str);
    if ($result) {
        include "flag.php";
        echo "$flag";
    }
    else{
        echo "vagetablessssss";
    }
} 

web1

打开网址是一张有代码图片 一道代码审计题 涉及extract变量覆盖
- payload?a=&b=
- flag{c3fd1661da5efb989c72b91f3c378759}

web9

打开显示put me a message bugku then you can get the flag
- 打开bp抓包 传参方式GET改成PUT 空一行加上bugku -go
- 得ZmxhZ3tUN2w4eHM5ZmMxbmN0OE52aVBUYm4zZkcwZHpYOVZ9bsae64解码
- flag{T7l8xs9fc1nct8NviPTbn3fG0dzX9V}

流量分析

下载得bugku.pcapng
- 追踪流tcp 看到password为flag
- flag{bugku123456}

web2

这种几秒的计算题然后提交 需要写py
留坑

web5

hint:injection 题目好像挂了

web6

管理员系统 bugkuctf一样的题
- 源代码注释base64解码test123
- 随便输 IP禁止访问,请联系本地管理员登陆,IP已被记录.
- bp抓包 账户admin 密码test123
- 加上X-Forwarded-For: 127.0.0.1
- flag{85ff2ee4171396724bae20c0bd851f6b}

web11

需要py

web13

需要py