bugku web wp(一)

1.簽到題html

加羣看公告拿flagpython

2.web2web

右鍵審查元素,就能夠看到flagsql

3.文件上傳測試服務器

抓包,修改文件類型cookie

4.計算題函數

右鍵源代碼,點擊這個JSpost

 

5.web基礎$_GET測試

get傳值編碼

6.web基礎$_POST

本人基礎不怎麼好,網上找了一段py代碼

#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2

#設置要請求的頭,讓服務器不會覺得你是機器人
headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};

#post方式時候要發送的數據
values={'what':'flag'};

#對發送的數據進行編碼
data=urllib.urlencode(values);

#發送一個http請求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

#得到回送的數據
response=urllib2.urlopen(request);

print response.read();

 

7.矛盾

分析源代碼

get方法傳入num的值,is_numeric函數判斷num是數字或者是數字字符串,咱們經過%00截斷

我測試的時候發現num=11空格sdd,也能夠爆出flag,還不知道爲何。

 

8.web3

點開連接發現一直彈出對話框,抓包

 

而後unioncode轉成ASCII碼

 

9.sql注入

一開始覺得id是注入點,試了不少union select都沒用,看了別人的博客才知道是寬字節注入

參考:https://www.2cto.com/article/201209/153283.html

第一步判斷是否是寬字節注入

輸入這段頁面顯示正常,而後在後面加上'

頁面顯示錯誤,判斷存在寬字節注入

以後查詢字段,發現字段數兩個

查表注意key要加上`

 

10.SQL注入1

解題的關鍵在於  $id = strip_tags($id);

進行字符串的繞過,題目過濾了不少字符串,可是咱們能夠用 un<br>ion來代替

 

 

相關文章
相關標籤/搜索