WEB
h4ms7er
这个作者很懒,什么都没留下…
展开
-
BUGKU_WEB_XSS
直接传入<script>alert(_key_)</script>后发现尖括号被转义。在i春秋看视频的时候也遇到过这种问题,将<替换为\u003c,>替换为\u003e即可绕过于是我们就可以构造payload为?id=\u003cscript\u003ealert(_key_)\u003c/script\u003e上传后果然获得了fla...原创 2018-08-12 02:04:40 · 338 阅读 · 0 评论 -
BUGKU_WEB_SQL测试
加上'后仍然显示正常,应该是‘被转义了,遂尝试宽字节注入,成功报错接着就可以提取数据库了flag应该就在sql5这个数据库里了 得到flag原创 2018-08-12 02:22:16 · 213 阅读 · 0 评论 -
BUGKU_WEB_SQL注入1
题目想通过过滤关键字的方式来阻止sql注入,之前学习php的时候了解到由于php基于c,所以结束标志同样为空字符(如果没记错的话),于是使用%00将关键字截断。flag应该就在sql3里了得到flag...原创 2018-08-12 02:48:38 · 372 阅读 · 0 评论 -
BUGKU_WEB_备份是个好习惯
打开后发现是一串字符串,我:??????按照题目意思("备份"是个好习惯),大概是让我们找到一个.bak文件使用了一款源码泄露工具,结果如下发现了一个.bak文件,访问一下得到以下代码分析一下代码,首先第11行的strstr()函数,返回url中'?'加上’?‘之后的字符串,之后第12行的substr()函数,返回从$str[1]开始的字符串,即去掉'?',再是第13行st...原创 2018-08-12 05:05:32 · 1421 阅读 · 1 评论 -
BUGKU_WEB_never give up
进去以后发现只有一行字符串’never never never give up !!!‘查看源码发现有一行<--1p.html-->于是乎访问120.24.86.145:8006/test/1p.html,结果跳转到了www.bugku.com百度了解到可以使用view-source:url的方式查看网页源码,遂访问view-source:120.24.86.145:800...原创 2018-08-12 14:19:28 · 1146 阅读 · 0 评论