分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > IT知识

bugku web wp(一)

发布时间:2023-09-06 01:21责任编辑:彭小芳关键词:暂无标签

1.签到题

加群看公告拿flag

2.web2

右键审查元素,就可以看到flag

3.文件上传测试

抓包,修改文件类型

4.计算题

右键源代码,点击这个JS

5.web基础$_GET

get传值

6.web基础$_POST

本人基础不怎么好,网上找了一段py代码

#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2

#设置要请求的头,让服务器不会以为你是机器人
headers={‘UserAgent‘:‘Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)‘};

#post方式时候要发送的数据
values={‘what‘:‘flag‘};

#对发送的数据进行编码
data=urllib.urlencode(values);

#发送一个http请求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);

#获得回送的数据
response=urllib2.urlopen(request);

print response.read();

7.矛盾

分析源代码

get方法传入num的值,is_numeric函数判断num是数字或者是数字字符串,我们通过%00截断

我测试的时候发现num=11空格sdd,也可以爆出flag,还不知道为什么。

8.web3

点开链接发现一直弹出对话框,抓包

然后unioncode转成ASCII码

9.sql注入

一开始以为id是注入点,试了很多union select都没用,看了别人的博客才知道是宽字节注入

参考:https://www.2cto.com/article/201209/153283.html

第一步判断是不是宽字节注入

输入这段页面显示正常,然后在后面加上‘

页面显示错误,判断存在宽字节注入

之后查询字段,发现字段数两个

查表注意key要加上`

10.SQL注入1

解题的关键在于  $id = strip_tags($id);

进行字符串的绕过,题目过滤了很多字符串,但是我们可以用 un<br>ion来代替

bugku web wp(一)

原文地址:http://www.cnblogs.com/baifan2618/p/7750148.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved