bugku web wp(一)

1.签到题

加群看公告拿flag

2.web2

右键审查元素,就可以看到flag

3.文件上传测试

抓包,修改文件类型

4.计算题

右键源代码,点击这个JS

 

5.web基础$_GET

get传值

6.web基础$_POST

本人基础不怎么好,网上找了一段py代码

#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2

#设置要请求的头,让服务器不会以为你是机器人
headers={'UserAgent':'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'};

#post方式时候要发送的数据
values={'what':'flag'};

#对发送的数据进行编码
data=urllib.urlencode(values);

#发送一个http请求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

#获得回送的数据
response=urllib2.urlopen(request);

print response.read();

 

7.矛盾

分析源代码

get方法传入num的值,is_numeric函数判断num是数字或者是数字字符串,我们通过%00截断

我测试的时候发现num=11空格sdd,也可以爆出flag,还不知道为什么。

 

8.web3

点开链接发现一直弹出对话框,抓包

 

然后unioncode转成ASCII码

 

9.sql注入

一开始以为id是注入点,试了很多union select都没用,看了别人的博客才知道是宽字节注入

参考:https://www.2cto.com/article/201209/153283.html

第一步判断是不是宽字节注入

输入这段页面显示正常,然后在后面加上'

页面显示错误,判断存在宽字节注入

之后查询字段,发现字段数两个

查表注意key要加上`

 

10.SQL注入1

解题的关键在于  $id = strip_tags($id);

进行字符串的绕过,题目过滤了很多字符串,但是我们可以用 un<br>ion来代替

 

 

posted @ 2017-10-29 15:29  pipiforever  阅读(2532)  评论(0编辑  收藏  举报