Bugku web题解析
前言
做了几道bugku里的CTF web题,写一下简单的wp。
1.web2
这是一道最简单的web题,直接按下F12,查看网页源码,即可发现flag
2.计算器
打开链接,发现一道数学题,尝试输入结果,发现只能输入第一位
按下F12看一下
发现maxlength=1,输入框的最大位数被设置为1,改一下再重新输入运算结果,成功
3.web基础$_GET
打开直接显示一段代码,发现是GET传参
根据题意,直接修改url
http://123.206.87.240:8002/get/?what=flag
得到flag
4.web基础$_POST
打开一看,是post传参
用火狐浏览器自带的HackBar插件,发送post数据
flag就出来了