http://123.207.38.247:8888/
simple.php
islab{C0oki3_15_1nt3re5ting}
改 Cookie: name=admin
simple2.php
islab{d0_u_ud5rstAnd_whaT_each_h5ad5er_m5an5}
根据网页内容依次改 GET 为 POST =>
在 Accept-Language:里加上 de-DE =>
改 Host: simple.islab.cn(我一直以为“via simple.islab.cn”是从这里跳转来的意思,改了一万年 Referer) =>
加上 X-Forwarded-For: 10.0.0.55 =>
加上 Referer: www.bit.edu.cn(原来跳转是“jump from”……),得到 flag
LOCALHOST
PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}
加 X-Forwarded-For: 127.0.0.1
web2
KEY{Web-2-bugKssNNikls9100}
f12,inspector 里搜索 flag 得到
web3
KEY{J2sa42ahJK-HS11III}
弹出 flag 和一堆乱码好几遍,f12 发现注释里有很有规律的数字,猜测是 ascii 码,转换后得到 flag
头等舱
flag{Bugku_k8_23s_istra}
“什么也没有”,真的什么也没有,html、network 里面翻遍了也没有, 也没有 index.php,看着题名输 firstclass.php 也没有。 burp 抓包也找不到,查了下才知道是 send to repeater 里看 respose
计算器
flag{CTF-bugku-0032}
只能输 1 位,f12 改 maxlength="2"就可以了,然后算术。
输入密码查看 flag
flag{bugku-baopo-hah}
网址就写着爆破,还告诉你密码只有 5 位数,然后我爆破了一上午也没爆出来。查了下题解发现 5 位数密码=5 位数字的密码……把 character set 改成全数字过一会就出来 lenth 与众不同的 13579 了……