web2

http://123.207.38.247:8888/

  1. simple.php

    islab{C0oki3_15_1nt3re5ting}

    改 Cookie: name=admin

  2. simple2.php

    islab{d0_u_ud5rstAnd_whaT_each_h5ad5er_m5an5}

    根据网页内容依次改 GET 为 POST =>

    在 Accept-Language:里加上 de-DE =>

    改 Host: simple.islab.cn(我一直以为“via simple.islab.cn”是从这里跳转来的意思,改了一万年 Referer) =>

    加上 X-Forwarded-For: 10.0.0.55 =>

    加上 Referer: www.bit.edu.cn(原来跳转是“jump from”……),得到 flag


jarvis oj

  1. LOCALHOST

    PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}

    加 X-Forwarded-For: 127.0.0.1


bugku

  1. web2

    KEY{Web-2-bugKssNNikls9100}

    f12,inspector 里搜索 flag 得到

  2. web3

    KEY{J2sa42ahJK-HS11III}

    弹出 flag 和一堆乱码好几遍,f12 发现注释里有很有规律的数字,猜测是 ascii 码,转换后得到 flag

  3. 头等舱

    flag{Bugku_k8_23s_istra}

    “什么也没有”,真的什么也没有,html、network 里面翻遍了也没有, 也没有 index.php,看着题名输 firstclass.php 也没有。 burp 抓包也找不到,查了下才知道是 send to repeater 里看 respose

  4. 计算器

    flag{CTF-bugku-0032}

    只能输 1 位,f12 改 maxlength="2"就可以了,然后算术。

  5. 输入密码查看 flag

    flag{bugku-baopo-hah}

    网址就写着爆破,还告诉你密码只有 5 位数,然后我爆破了一上午也没爆出来。查了下题解发现 5 位数密码=5 位数字的密码……把 character set 改成全数字过一会就出来 lenth 与众不同的 13579 了……


如无特殊声明,本页内容采用 CC BY-NC 4.0 授权