bugku-web 1-19

1.答题格式key{} F12
bugku-web 1-19_第1张图片
2.前端验证,修改maxlength,type也可以改:
bugku-web 1-19_第2张图片
3.get,根据代码:
bugku-web 1-19_第3张图片
4.post:
bugku-web 1-19_第4张图片
5.is_numeric是确认变量是否常数或数字符串
bugku-web 1-19_第5张图片
6.抓包->repeater->HTML转码:
bugku-web 1-19_第6张图片
bugku-web 1-19_第7张图片
7.BP抓包,一直go:
bugku-web 1-19_第8张图片
8.看别人的博客–https://blog.csdn.net/qq_41603265/article/details/83502280
bugku-web 1-19_第9张图片
9.用全局变量:
bugku-web 1-19_第10张图片
10.查看源码或者F12,复制,console一波:
bugku-web 1-19_第11张图片
bugku-web 1-19_第12张图片
11.抓包
1)
bugku-web 1-19_第13张图片
2)F12
bugku-web 1-19_第14张图片
12.链接后加shell.php,爆破密码:
bugku-web 1-19_第15张图片
13.F12->base64解码->伪造IP登陆:
bugku-web 1-19_第16张图片
bugku-web 1-19_第17张图片
bugku-web 1-19_第18张图片
在包头加,头欺骗还有client-ip、remote-addr、x-Origining-ip,一般不知道是哪个,头部一起加:
bugku-web 1-19_第19张图片
14.看源码,URL转码:
bugku-web 1-19_第20张图片
bugku-web 1-19_第21张图片
15.没咋懂,看的别人wp–https://blog.csdn.net/weixin_34128534/article/details/89625104
bugku-web 1-19_第22张图片
16.bp爆破:
bugku-web 1-19_第23张图片
bugku-web 1-19_第24张图片
17.bugku又崩了,看得wp–https://blog.csdn.net/qq_33260514/article/details/86667169

18.看别人的wp–https://blog.csdn.net/zpy1998zpy/article/details/80582974
bugku-web 1-19_第25张图片
19.成绩单(SQLMAP毁天灭地):
经测试发现,注入的格式为1‘ #,开始注入:
爆字段数:
bugku-web 1-19_第26张图片
4可以:
bugku-web 1-19_第27张图片
bugku-web 1-19_第28张图片
爆数据库:
bugku-web 1-19_第29张图片
爆表:
bugku-web 1-19_第30张图片
爆字段:
bugku-web 1-19_第31张图片
爆数据:
bugku-web 1-19_第32张图片

你可能感兴趣的:(CTF)