美文网首页
BugkuCTF web_部分writeup

BugkuCTF web_部分writeup

作者: yemansleep | 来源:发表于2018-07-19 11:28 被阅读0次

    1. web2

    web2

    F12查看源码,发现flag。

    2.文件上传测试

    上传一个PHP文件,返回非图片文件,上传一个图片文件,返回非PHP文件,通过修改请求头中的"Content-Type"参数,设置其为image/jpeg,达到欺骗服务器的作用,从而得到flag。

    3.计算器

    通过测试发现输入不能超过2位数,F12查看源码,通过修改maxlength=3,得到flag。

    4.web基础$_GET

    查看代码,获取GET请求获取what参数的值,if($what=='flag') 则输出flag,通过url/?what=flag,即可获得flag。

    5.web基础$_POST

    查看代码,通过POST请求获取what参数的值,if($what=='flag') 则输出flag,通过火狐RESTClient插件发送what=flag数据,即可获得flag。

    6.矛盾

    查看代码,if($num不等于数字和数字字符串)&&(($num==1),则输出flag,通过is_numeric()函数漏洞,对于空字符%00,无论是%00放在前后都可以判断为非数值,将num的值设置为1%00,即可获得flag。

    7.web3

    F12查看源码,发现Unicode编码,转码为ASCII即可获得flag。

    8.SQL注入

    F12查看源码,发现网站编码为gb2312。推测为php宽字节注入漏洞,

    相关文章

      网友评论

          本文标题:BugkuCTF web_部分writeup

          本文链接:https://www.haomeiwen.com/subject/vdozpftx.html