1.簽到題html
加羣看公告拿flagpython
2.web2web
右鍵審查元素,就能夠看到flagsql
3.文件上傳測試服務器
抓包,修改文件類型cookie
4.計算題函數
右鍵源代碼,點擊這個JSpost
5.web基礎$_GET測試
get傳值編碼
6.web基礎$_POST
本人基礎不怎麼好,網上找了一段py代碼
#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2
#設置要請求的頭,讓服務器不會覺得你是機器人
headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};
#post方式時候要發送的數據
values={'what':'flag'};
#對發送的數據進行編碼
data=urllib.urlencode(values);
#發送一個http請求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);
#得到回送的數據
response=urllib2.urlopen(request);
print response.read();
7.矛盾
分析源代碼
get方法傳入num的值,is_numeric函數判斷num是數字或者是數字字符串,咱們經過%00截斷
我測試的時候發現num=11空格sdd,也能夠爆出flag,還不知道爲何。
8.web3
點開連接發現一直彈出對話框,抓包
而後unioncode轉成ASCII碼
9.sql注入
一開始覺得id是注入點,試了不少union select都沒用,看了別人的博客才知道是寬字節注入
參考:https://www.2cto.com/article/201209/153283.html
第一步判斷是否是寬字節注入
輸入這段頁面顯示正常,而後在後面加上'
頁面顯示錯誤,判斷存在寬字節注入
以後查詢字段,發現字段數兩個
查表注意key要加上`
10.SQL注入1
解題的關鍵在於 $id = strip_tags($id);
進行字符串的繞過,題目過濾了不少字符串,可是咱們能夠用 un<br>ion來代替