web2
http://123.207.38.247:8888/
simple.php
islab{C0oki3_15_1nt3re5ting}
改Cookie: name=admin
simple2.php
islab{d0_u_ud5rstAnd_whaT_each_h5ad5er_m5an5}
根据网页内容依次改GET为POST =>
在Accept-Language:里加上 de-DE =>
改Host: simple.islab.cn(我一直以为“via simple.islab.cn”是从这里跳转来的意思,改了一万年Referer) =>
加上X-Forwarded-For: 10.0.0.55 =>
加上Referer: www.bit.edu.cn(原来跳转是“jump from”……),得到flag。
jarvis oj
LOCALHOST
PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}
加X-Forwarded-For: 127.0.0.1
bugku
web2
KEY{Web-2-bugKssNNikls9100}
F12,inspector里搜索flag得到。
web3
KEY{J2sa42ahJK-HS11III}
弹出flag和一堆乱码好几遍,F12发现注释里有很有规律的数字,猜测是ASCII码,转换后得到flag
头等舱
flag{Bugku_k8_23s_istra}
“什么也没有”,真的什么也没有,html、network里面翻遍了也没有,也没有index.php,看着题名输firstclass.php也没有。Burp抓包也找不到,查了下才知道是send to repeater里看respose。
计算器
flag{CTF-bugku-0032}
只能输1位,F12改maxlength="2"就可以了,然后算术。
输入密码查看flag
flag{bugku-baopo-hah}
网址就写着爆破,还告诉你密码只有5位数,然后我爆破了一上午也没爆出来。查了下题解发现5位数密码=5位数字的密码……把character set改成全数字过一会就出来length与众不同的13579了……