攻防世界web练习

本文详细记录了在攻防世界平台进行Web安全练习的过程,涉及ics-05的PHP伪协议读取源码、命令执行,ics-06的爆破与flag获取,lottery的Git源码泄露,php_rce的ThinkPHP5 RCE,upload1的前端JS验证绕过,Training-WWW-Robots通过robots.txt获取flag,NewsCenter的SQL注入,Web_php_include的两种解法,以及php2的URL二次编码绕过技巧。
摘要由CSDN通过智能技术生成

攻防世界web练习

新博客链接

ics-05

首先点击下发觉只有一个php界面,然后在点击,发觉有个?page=,尝试利用php伪协议读取源代码

?page=php://filter/read=convert.base64-encode/resource=index.php

读取解码后发觉后门

if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {
   

    echo "<br >Welcome My Admin ! <br >";

    $pattern = $_GET[pat];
    $replacement = $_GET[rep];
    $subject = $_GET[sub];

    if (isset($pattern) && isset($replacement) && isset($subject)) {
   
        preg_replace
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值