bugku web wp(一)


1.簽到題

加群看公告拿flag

2.web2

右鍵審查元素,就可以看到flag

3.文件上傳測試

抓包,修改文件類型

4.計算題

右鍵源代碼,點擊這個JS

 

5.web基礎$_GET

get傳值

6.web基礎$_POST

本人基礎不怎么好,網上找了一段py代碼

#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2

#設置要請求的頭,讓服務器不會以為你是機器人
headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};

#post方式時候要發送的數據
values={'what':'flag'};

#對發送的數據進行編碼
data=urllib.urlencode(values);

#發送一個http請求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

#獲得回送的數據
response=urllib2.urlopen(request);

print response.read();

 

7.矛盾

分析源代碼

get方法傳入num的值,is_numeric函數判斷num是數字或者是數字字符串,我們通過%00截斷

我測試的時候發現num=11空格sdd,也可以爆出flag,還不知道為什么。

 

8.web3

點開鏈接發現一直彈出對話框,抓包

 

然后unioncode轉成ASCII碼

 

9.sql注入

一開始以為id是注入點,試了很多union select都沒用,看了別人的博客才知道是寬字節注入

參考:https://www.2cto.com/article/201209/153283.html

第一步判斷是不是寬字節注入

輸入這段頁面顯示正常,然后在后面加上'

頁面顯示錯誤,判斷存在寬字節注入

之后查詢字段,發現字段數兩個

查表注意key要加上`

 

10.SQL注入1

解題的關鍵在於  $id = strip_tags($id);

進行字符串的繞過,題目過濾了很多字符串,但是我們可以用 un<br>ion來代替

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM