1. web2
web2F12查看源码,发现flag。
2.文件上传测试
上传一个PHP文件,返回非图片文件,上传一个图片文件,返回非PHP文件,通过修改请求头中的"Content-Type"参数,设置其为image/jpeg,达到欺骗服务器的作用,从而得到flag。
3.计算器
通过测试发现输入不能超过2位数,F12查看源码,通过修改maxlength=3,得到flag。
4.web基础$_GET
查看代码,获取GET请求获取what参数的值,if($what=='flag') 则输出flag,通过url/?what=flag,即可获得flag。
5.web基础$_POST
查看代码,通过POST请求获取what参数的值,if($what=='flag') 则输出flag,通过火狐RESTClient插件发送what=flag数据,即可获得flag。
6.矛盾
查看代码,if($num不等于数字和数字字符串)&&(($num==1),则输出flag,通过is_numeric()函数漏洞,对于空字符%00,无论是%00放在前后都可以判断为非数值,将num的值设置为1%00,即可获得flag。
7.web3
F12查看源码,发现Unicode编码,转码为ASCII即可获得flag。
8.SQL注入
F12查看源码,发现网站编码为gb2312。推测为php宽字节注入漏洞,
网友评论