标签:strong http 很多 修改 注意 union ons span cto
1.签到题
加群看公告拿flag
2.web2
右键审查元素,就可以看到flag
3.文件上传测试
抓包,修改文件类型
4.计算题
右键源代码,点击这个JS
5.web基础$_GET
get传值
6.web基础$_POST
本人基础不怎么好,网上找了一段py代码
#!/usr/bin/python
# -*- coding: UTF-8 -*-
import urllib,cookielib;
import urllib2
#设置要请求的头,让服务器不会以为你是机器人
headers={‘UserAgent‘:‘Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)‘};
#post方式时候要发送的数据
values={‘what‘:‘flag‘};
#对发送的数据进行编码
data=urllib.urlencode(values);
#发送一个http请求
request=urllib2.Request("http://120.24.86.145:8002/post/",headers=headers,data=data);
#获得回送的数据
response=urllib2.urlopen(request);
print response.read();
7.矛盾
分析源代码
get方法传入num的值,is_numeric函数判断num是数字或者是数字字符串,我们通过%00截断
我测试的时候发现num=11空格sdd,也可以爆出flag,还不知道为什么。
8.web3
点开链接发现一直弹出对话框,抓包
然后unioncode转成ASCII码
9.sql注入
一开始以为id是注入点,试了很多union select都没用,看了别人的博客才知道是宽字节注入
参考:https://www.2cto.com/article/201209/153283.html
第一步判断是不是宽字节注入
输入这段页面显示正常,然后在后面加上‘
页面显示错误,判断存在宽字节注入
之后查询字段,发现字段数两个
查表注意key要加上`
10.SQL注入1
解题的关键在于 $id = strip_tags($id);
进行字符串的绕过,题目过滤了很多字符串,但是我们可以用 un<br>ion来代替
标签:strong http 很多 修改 注意 union ons span cto
原文地址:http://www.cnblogs.com/baifan2618/p/7750148.html