bugku Web write up 一

本文详细介绍了在Bugku平台上的多个Web安全挑战,包括文件上传、SQL注入、变量利用、本地包含、代码审计等,通过源码分析、开发者工具使用、payload构造等方法解密flag。
摘要由CSDN通过智能技术生成

web2

view-source:查看源码即可

文件上传测试

上传一个PHP文件发现他要的是图片文件,抓包先改一下content-type为image/jpeg,Go一下发现flag
这里写图片描述

计算器

F12调出开发者工具,把maxlength改为更长的长度即可

web基础$_GET

完全就是考php基础,直接URL加上index.php?what=flag即可

web基础$_POST

用Hackbar post数据即可

矛盾

利用了==的弱类型,然后令num=1e,get上去即可绕过

web3

停止之后,查看源码,最后发现了Html的编码,直接python跑一下即可

sql注入

查看源码发现是宽字节的注入
这里写图片描述
从报错可以猜测语句是select * from ** where id=’input’
注意key的双引号
payload:?id=-1%df'union select string,2 from `key` where id=1 --+

SQL注入1

代码里面是数字型的注入
查看代码里面的strip_tags函数是返回给定的字符串 str 去除空字符、HTML 和 PHP 标记后的结果,可以利用这个特性去过滤
这里写图片描述
payload:

?id=-1 uni<>on sel<>ect 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值