web2

http://123.207.38.247:8888/

  1. simple.php

    islab{C0oki3_15_1nt3re5ting}

    Cookie: name=admin

  2. simple2.php

    islab{d0_u_ud5rstAnd_whaT_each_h5ad5er_m5an5}

    根据网页内容依次改GETPOST =>

    Accept-Language:里加上 de-DE =>

    Host: simple.islab.cn(我一直以为“via simple.islab.cn”是从这里跳转来的意思,改了一万年Referer) =>

    加上X-Forwarded-For: 10.0.0.55 =>

    加上Referer: www.bit.edu.cn(原来跳转是“jump from,得到flag。


jarvis oj

  1. LOCALHOST

    PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}

    X-Forwarded-For: 127.0.0.1


bugku

  1. web2

    KEY{Web-2-bugKssNNikls9100}

    F12,inspector里搜索flag得到。

  2. web3

    KEY{J2sa42ahJK-HS11III}

    弹出flag和一堆乱码好几遍,F12发现注释里有很有规律的数字,猜测是ASCII码,转换后得到flag

  3. 头等舱

    flag{Bugku_k8_23s_istra}

    什么也没有,真的什么也没有,html、network里面翻遍了也没有,也没有index.php,看着题名输firstclass.php也没有。Burp抓包也找不到,查了下才知道是send to repeater里看respose。

  4. 计算器

    flag{CTF-bugku-0032}

    只能输1位,F12maxlength="2"就可以了,然后算术。

  5. 输入密码查看flag

    flag{bugku-baopo-hah}

    网址就写着爆破,还告诉你密码只有5位数,然后我爆破了一上午也没爆出来。查了下题解发现5位数密码=5位数字的密码……把character set改成全数字过一会就出来length与众不同的13579了……


复制以下链接,并粘贴到你的Mastodon、MisskeyGoToSocial等应用的搜索栏中,即可搜到对应本文的嘟文。对嘟文进行的点赞、转发、评论,都会出现在本文底部。快去试试吧!

链接:https://emptystack.top/note/web2