web2
view-source:查看源码即可
文件上传测试
上传一个PHP文件发现他要的是图片文件,抓包先改一下content-type为image/jpeg,Go一下发现flag
计算器
F12调出开发者工具,把maxlength改为更长的长度即可
web基础$_GET
完全就是考php基础,直接URL加上index.php?what=flag即可
web基础$_POST
用Hackbar post数据即可
矛盾
利用了==的弱类型,然后令num=1e,get上去即可绕过
web3
停止之后,查看源码,最后发现了Html的编码,直接python跑一下即可
sql注入
查看源码发现是宽字节的注入
从报错可以猜测语句是select * from ** where id=’input’
注意key的双引号
payload:?id=-1%df'union select string,2 from `key` where id=1 --+
SQL注入1
代码里面是数字型的注入
查看代码里面的strip_tags函数是返回给定的字符串 str 去除空字符、HTML 和 PHP 标记后的结果,可以利用这个特性去过滤
payload:
?id=-1 uni<>on sel<>ect