攻防世界web wp

1.baby_web:

在这里插入图片描述

首先,我们看到题目描述:

在这里插入图啊手动阀片描述
看到初始页面,我想到web初始页面index.php

解题方法:

在这里插入图片描述
直接访问index.php后发现,仍然还是1.php
什么情况??再访问几次还是一样的…

咋办,不管了先用burpsuite抓包看一下
原来如此,是index.php被自动跳转了
在这里插入图片描述
再次输入一次index.php
看下响应就能看到flag了
在这里插入图片描述

2.Training-WWW-Robots

在这里插入图片描述
看到题目
在这里插入图片描述
舒服了傲!这不是考的是爬虫协议(robots.txt文件)的知识嘛!
打开网页,果然
在这里插入图片描述
百度翻译一下,我们可以知道自己推测的没问题
直接访问robots.txt
在这里插入图片描述
好家伙,直接提示我们了,那就OK了
直接访问fl0g.php就可以了!
在这里插入图片描述

3、Web_php_include

在这里插入图片描述
这一题题目和描述都看不出啥,那直接点击场景吧

代码审计傲,太难了我们勉强分析一下(疯狂查资料)
page中带有php://的都会被替换成空
str_replace()以其他字符替换字符串中的一些字符

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

程序过滤掉了page=参数传入php://
然后我们想到,strstr()这个函数是区分大小写,所以我们可以采用大小写绕过的方法
用burpsuite抓包看看
并用post传参
在这里插入图片描述
post传入?page=Php://input
<?php system('ls'); ?>
在这里插入图片描述
找半天也没看到个flag
发现给了一个这样的东西…
fl4gisisish3r3.php
咱也不知道是啥
只能继续传参看看
在这里插入图片描述
嘿嘿,发现flag已经出来了
在这里插入图片描述

4、cookie:

在这里插入图片描述
看到题目cookie和题目描述
在这里插入图片描述
夹心饼干????不太理解傲
打开场景看看
在这里插入图片描述
F12看看
在这里插入图片描述
好像看不出啥傲
等等,夹心饼干…会不会是要我们用…
果断打开burpsuite抓包看看
果然
在这里插入图片描述
这里直接提示我们访问一下cookie.php
我们访问一下看看
在这里插入图片描述
好家伙,直接给提示了傲,我们看一下网络响应
果然flag就出来了
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值