bugku web wp(一)

2021-05-15 22:30

阅读:515

标签:strong   http   很多   修改   注意   union   ons   span   cto   

1.签到题

加群看公告拿flag

2.web2

右键审查元素,就可以看到flag

3.文件上传测试

抓包,修改文件类型

技术分享

技术分享

4.计算题

右键源代码,点击这个JS

技术分享

 

技术分享

5.web基础$_GET

get传值

技术分享

6.web基础$_POST

本人基础不怎么好,网上找了一段py代码

#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2

#设置要请求的头,让服务器不会以为你是机器人
headers={‘UserAgent‘:‘Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)‘};

#post方式时候要发送的数据
values={‘what‘:‘flag‘};

#对发送的数据进行编码
data=urllib.urlencode(values);

#发送一个http请求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

#获得回送的数据
response=urllib2.urlopen(request);

print response.read();

技术分享

 

7.矛盾

分析源代码

技术分享

get方法传入num的值,is_numeric函数判断num是数字或者是数字字符串,我们通过%00截断

技术分享

我测试的时候发现num=11空格sdd,也可以爆出flag,还不知道为什么。

 

8.web3

点开链接发现一直弹出对话框,抓包

技术分享

 

然后unioncode转成ASCII码

技术分享

 

9.sql注入

一开始以为id是注入点,试了很多union select都没用,看了别人的博客才知道是宽字节注入

参考:https://www.2cto.com/article/201209/153283.html

第一步判断是不是宽字节注入

输入这段页面显示正常,然后在后面加上‘

技术分享技术分享

页面显示错误,判断存在宽字节注入

之后查询字段,发现字段数两个

技术分享

查表注意key要加上`

 

技术分享

10.SQL注入1

解题的关键在于  $id = strip_tags($id);

进行字符串的绕过,题目过滤了很多字符串,但是我们可以用 un
ion来代替

 

技术分享

 

技术分享

bugku web wp(一)

标签:strong   http   很多   修改   注意   union   ons   span   cto   

原文地址:http://www.cnblogs.com/baifan2618/p/7750148.html


评论


亲,登录后才可以留言!