bugku web wp(一)

1.签到题html

加群看公告拿flagpython

2.web2web

右键审查元素,就能够看到flagsql

3.文件上传测试服务器

抓包,修改文件类型cookie

4.计算题函数

右键源代码,点击这个JSpost

 

5.web基础$_GET测试

get传值编码

6.web基础$_POST

本人基础不怎么好,网上找了一段py代码

#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2

#设置要请求的头,让服务器不会觉得你是机器人
headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};

#post方式时候要发送的数据
values={'what':'flag'};

#对发送的数据进行编码
data=urllib.urlencode(values);

#发送一个http请求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

#得到回送的数据
response=urllib2.urlopen(request);

print response.read();

 

7.矛盾

分析源代码

get方法传入num的值,is_numeric函数判断num是数字或者是数字字符串,咱们经过%00截断

我测试的时候发现num=11空格sdd,也能够爆出flag,还不知道为何。

 

8.web3

点开连接发现一直弹出对话框,抓包

 

而后unioncode转成ASCII码

 

9.sql注入

一开始觉得id是注入点,试了不少union select都没用,看了别人的博客才知道是宽字节注入

参考:https://www.2cto.com/article/201209/153283.html

第一步判断是否是宽字节注入

输入这段页面显示正常,而后在后面加上'

页面显示错误,判断存在宽字节注入

以后查询字段,发现字段数两个

查表注意key要加上`

 

10.SQL注入1

解题的关键在于  $id = strip_tags($id);

进行字符串的绕过,题目过滤了不少字符串,可是咱们能够用 un<br>ion来代替

 

 

相关文章
相关标签/搜索