攻防世界web解题[进阶](一)
介绍:记录解题过程
1.baby_web(302响应中找到flag)
题目描述:想想初始页面是哪个
- 一开始我直接用
dirsearch
搜,发现一堆302跳转
python3 dirsearch.py -u http://111.200.241.244:39385/ -e*
[22:04:47] 403 - 297B - /.htm
[22:04:51] 200 - 11B - /1.php
[22:05:50] 302 - 17B - /index.php -> 1.php
[22:05:50] 302 - 17B - /index.php/login/ -> 1.php
- 跳转后看不到页面,直接用
BurpStuit
的Target
模块可以查看页面结构 - 在
/
的响应中找到flag
2.Training-WWW-Robots(robots.txt中找flag)
题目描述:暂无
-
这题非常简单
-
根据提示访问
https//:IP:Post/robots.txt
-
再根据提示访问
https//:IP:Post/fl0g.php
得到flag
cyberpeace{
371f4edbe8c7567b08824de759415475}
3.php_rce(ThinkPHP 5.0 * 远程代码执行漏洞)
题目来源: 暂无
-
查看首页
-
可以看到
ThinkPHP V5
,而ThinkPHP V5
早前便被爆出过远程代码执行漏洞
,我们就是要利用这个漏洞拿到flag
-
参考文章(要了解原理的话可以看看这篇文章)