攻防世界-web ics-07[wp] 第一块:page不能为空同时他的值不能等于index.php这样就会包含flag.php文件。substr用来返回子串 然后进行数据库的查询,并且进行了转义。第二块:判断session的是不是admin然后获取到一些值。page为flag.php,使用1-9来绕过第二端过滤。连接/uploaded/backup/shll.php。查询id的时候回显了admin的session。不然就会重定向到flag.php这个文件。匹配.php3457,pht,phtml。发现三块php代码,进行审计。
BuildCTF-web Cookie_Factory(超笨做法) 发现f12被禁用了,发现可以用浏览器三个杠中的打开开发者工具能查看源码。但这个有限制最多弄到100000000000000000000。Ai分析了js文件发现可以作弊,生成一个作弊代码在控制台使用。弄到后还一直发,闪烁出flag我们就快捷键截图得到flag。总结:笨方法,但也能用。
攻防世界-web-NewsCenter(wp) union后的第2、3列被显示出来,接下来就是正常的union注入。那就确定union后面需要跟三个元素。没报错直到4的时候报错。查取fl4g的字段内容。
攻防世界-web-SSRF Me(wp) 这段代码的功能是找到一个整数 $captcha,使得 $captcha 的 MD5 哈希的最后 6 个字符是自己环境中的那六个字符。看别人的解题思路有个暴力破解验证码的脚本。发现有验证码提交这个验证吧显示错误。把flag进行url编码在进行读取。发现flag可能被过滤了。