1.簽到題
加群看公告拿flag
2.web2
右鍵審查元素,就可以看到flag
3.文件上傳測試
抓包,修改文件類型
4.計算題
右鍵源代碼,點擊這個JS
5.web基礎$_GET
get傳值
6.web基礎$_POST
本人基礎不怎么好,網上找了一段py代碼
#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2
#設置要請求的頭,讓服務器不會以為你是機器人
headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};
#post方式時候要發送的數據
values={'what':'flag'};
#對發送的數據進行編碼
data=urllib.urlencode(values);
#發送一個http請求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);
#獲得回送的數據
response=urllib2.urlopen(request);
print response.read();
7.矛盾
分析源代碼
get方法傳入num的值,is_numeric函數判斷num是數字或者是數字字符串,我們通過%00截斷
我測試的時候發現num=11空格sdd,也可以爆出flag,還不知道為什么。
8.web3
點開鏈接發現一直彈出對話框,抓包
然后unioncode轉成ASCII碼
9.sql注入
一開始以為id是注入點,試了很多union select都沒用,看了別人的博客才知道是寬字節注入
參考:https://www.2cto.com/article/201209/153283.html
第一步判斷是不是寬字節注入
輸入這段頁面顯示正常,然后在后面加上'
頁面顯示錯誤,判斷存在寬字節注入
之后查詢字段,發現字段數兩個
查表注意key要加上`
10.SQL注入1
解題的關鍵在於 $id = strip_tags($id);
進行字符串的繞過,題目過濾了很多字符串,但是我們可以用 un<br>ion來代替