zoukankan      html  css  js  c++  java
  • bugku web wp(一)

    1.签到题

    加群看公告拿flag

    2.web2

    右键审查元素,就可以看到flag

    3.文件上传测试

    抓包,修改文件类型

    4.计算题

    右键源代码,点击这个JS

    5.web基础$_GET

    get传值

    6.web基础$_POST

    本人基础不怎么好,网上找了一段py代码

    #!/usr/bin/python
    # -*- coding: UTF-8 -*-
    import urllib,cookielib;
    import urllib2

    #设置要请求的头,让服务器不会以为你是机器人
    headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};

    #post方式时候要发送的数据
    values={'what':'flag'};

    #对发送的数据进行编码
    data=urllib.urlencode(values);

    #发送一个http请求
    request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

    #获得回送的数据
    response=urllib2.urlopen(request);

    print response.read();

    7.矛盾

    分析源代码

    get方法传入num的值,is_numeric函数判断num是数字或者是数字字符串,我们通过%00截断

    我测试的时候发现num=11空格sdd,也可以爆出flag,还不知道为什么。

    8.web3

    点开链接发现一直弹出对话框,抓包

    然后unioncode转成ASCII码

    9.sql注入

    一开始以为id是注入点,试了很多union select都没用,看了别人的博客才知道是宽字节注入

    参考:https://www.2cto.com/article/201209/153283.html

    第一步判断是不是宽字节注入

    输入这段页面显示正常,然后在后面加上'

    页面显示错误,判断存在宽字节注入

    之后查询字段,发现字段数两个

    查表注意key要加上`

    10.SQL注入1

    解题的关键在于  $id = strip_tags($id);

    进行字符串的绕过,题目过滤了很多字符串,但是我们可以用 un<br>ion来代替

  • 相关阅读:
    Verilog语言
    OrCAD --从SNAPEDA导入封装库
    RAM/ROM IP一次性总结
    USB之Main item, Local item和Global item 的作用范围与归类
    发光LED压降与工作电流总结
    C之输入输出函数(3) -- 请使用sscanf()
    C之输入输出函数(2) -- gets()
    C之输入输出函数(1) -- fgets()
    C中的lvalue和rvalue
    关于字符串的一点补充
  • 原文地址:https://www.cnblogs.com/baifan2618/p/7750148.html
Copyright © 2011-2022 走看看