1、
2、答案就在网页源码中:
3、题目在我搞明白怎么做以后进不去了,这个一会补上,总之是一道抓包后,00%截断的题:
抓包后把1.jpg改为1.jpg%001.php再发送即可得到返回的flag。
4、这道题有两种姿势:
第一种:从网站的js源代码中就可以直接看到flag:
第二种:既然是输入字符长度限制,那改一下就可以输入了。
将红圈中的99原来是1.
5、是get的传递方式:
在url中输入:http://120.24.86.145:8002/get/?what=flag
即可得到:
6、post的传递方式:
使用firefox的插件hackbar:
在post data中输入:what=flag即可
7、利用的是is_numeric()函数的漏洞:
在url中输入:http://120.24.86.145:8002/get/index1.php?num=1 or 1 使得条件恒成立即可得到flag。
8、会不停弹窗,直接查看源码:
发现一串字符,前三个75,69,89正好是key的ASCⅡ码,将这一串字符中的数字全部转化为对应的字符即为flag。
9、这道题,额就是试各种注入语句,本身也就会几种,正好前段时间学习了宽字节注入,就试了一下,果然是:
注入语句:/index.php?id=%df%27 union select 1,string from ‘key’ where id =1%23
得到flag: