bugku web(一)

1、web基础_GET

1、get传参。

2、web基础_POST

1、post传参。

3、web2

1、F12看源码,在html注释发现flag。

4、计算器

1、表单字数限制,F12看源码,修改maxlength。

5、你必须让他停下

1、bp抓包,不断发包,多试几次,一共有15张jpg。

6、矛盾

1、num等于1又不是数字,payload:?num=1a。

7、变量1(代码审计)

1、

根据第一行提示,flag在变量里,用超全局变量\(GLOBALS引用 可变变量\)$args,payload:?args=GLOBALS。

8、备份是个好习惯

1、访问index.php.bak
2、
payload:?kkeyey1=s878926199a&kkeyey2=s155964671a。

9、web3

1、F12查看源码,在注释发现unicode编码。

10、头等舱

1、用bp抓包。

11、web4

1、F12看源码,url解码。

12、管理员系统

1、F12看源码,在注释有b64,解码后应该是密码。
2、用bp抓包,伪造本地ip:X-Forwarded-For:127.0.0.1。

13、网站被黑

1、用御剑扫描
2、用bp爆破密码,从列表中添加->密码。

14、域名解析

1、修改hosts文件:C:\Windows\System32\drivers\etc\hosts。

15、web5

1、把()[]!+编码复制到控制台。

16、flag在index里(文件包含)

1、

2、把file内容转成base64:payload:?file=php://filter/read=convert.base64-encode/resource=index.php。
参考:https://www.leavesongs.com/PENETRATION/php-filter-magic.html

17、输入密码查看flag

1、提示了5位数字的密码,就打开bp爆破。

猜你喜欢

转载自www.cnblogs.com/wrnan/p/12516108.html
今日推荐