Some writeup about BugKu range...

本文最后更新于:1 年前

Misc

01.

  • 题目为这是一张单纯的图片B058hQ.md.png

  • 下载图片打开后找不出什么线索B05xUS.png

  • 使用010 Editor打开,找到最后[^特殊序列]

B053tg.md.png


02.

  • 题目为隐写B05M0f.md.png

  • 下载后打开,查看文件信息,尺寸为500✖420

  • 这里需利用python脚本根据图片的crc校验计算图片真实的宽高,(暂时水平不够)

B05Q78.md.png

  • 将高度中A4改为F4

B05Jpj.md.png

这样就能看到flag


n.

······

······

Web

  • bugku更新后,靶机启动一次3金币/3h,把握好每次机会🤣

web1.

  • 题目为连续穿梭的表情包,F12或右击检查元素

  • rhHq9P.png发现flag被注释到源码中,并且该网页不支持,直接查看源码


web2.

1
描  述: 输入验证码即可得到flag
  • rhHOc8.md.png简单的加法(竟然真是随机),尝试后发现只能输入一位数字

  • 按F12,使用鼠标选中元素

  • rhHL1f.png

  • 得到rhHXjS.md.png

  • 更改maxlength="1"maxlength="3"或更大

  • 再次输入验证码即可得到flag

rhHvng.md.png

web3.(get)

网页内容:

$what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}';

  • $_GET 传参时请求的参数是在URL中,直接在URL中赋值what变量,找到flag

  • url传参,?what=flag,打印即可

rhHxBQ.md.png

web4.(post)

网页内容:

$what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}';

这里利用Firefox插件[Hackbar][https://addons.mozilla.org/zh-CN/firefox/addon/hackbar-free/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search]发送post请求,如图

rhHz7j.md.png

web5.

内容:

$num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}'; }


web6.

rhbpAs.md.pngrhb9Nn.md.png网页不断出现弹窗

  • 按F12后接F1进入settings,勾选Disable JS禁用js(douyin中经常作为跳过付费界面技巧讲解)
  • 有时不是很好用,用Firefox自带禁止恶意弹窗功能
  • 查看源码有一段url编码,利用工具解码或写一个html文件解码后得到flag

rhbChq.pngrhbi90.md.png


web7.

  • 网页不断刷新,当img src=“10.jpg”时,禁用js就可以看到flag,方法比较笨,运气好一次就中
  • chrome中也可先禁用js,再多次刷新,直到img src=“10.jpg”时,copy the flag

rhbF3V.md.png


·

·

·

·

·

·

[^特殊序列]: Unicode 编码