![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界
文章平均质量分 80
刷题1
呕...
这个作者很懒,什么都没留下…
展开
-
攻防世界 WEB ics-06
打开题目没发现什么 试着进入index.php发现他后面自动添加了id=1 可能是一个爆破点 用bp打开 转移到爆破模块设置线程 开始爆破爆破到了id=2333输入url 得到flag。原创 2023-04-16 10:56:06 · 94 阅读 · 0 评论 -
做题(1)
打开 发现提示flag在flag.php里边查看页面源代码这句话是关键 变量lan是用cookie传参的这句话表明了文件包含 include函数用php伪协议 filer绕过这句话表明了变量lan是和后边的php拼接的 所以传参的时候就不用在加.php了分析完代码 用bp抓包换cooike的值base64解密得到答案 cyberpeace{5d4463d367bc49c7767a96cfec72c6ee}原创 2023-09-12 22:50:56 · 389 阅读 · 0 评论 -
攻防世界做题
这样我们当前路径为:"/1/var/www/html/source.php?比如:include_path设置为/var/www/,在执行include "flag.txt",路径就是/var/www/flag.txt。/../../../../../../ffffllllaaaagggg“包含路径。假设source.php所在目录为:/1/2/3/4/5/var/www/html/source.php。2、"../":返回上一级,当前目录为"/1/var/www/html/",回到了php所在路径。原创 2023-09-23 12:26:05 · 218 阅读 · 0 评论 -
做题(2)
题目提示: (这道题的名字就叫命令执行漏洞)发现ping 先rce一下 127.0.0.1 | ls发现了东西 尝试访问一下 找到了所有的文件 访问var文件夹发现在var/www/html目录下没找到去别的地方找找在home文件夹下找到flag文件访问 得到flag没什么知识点 单纯的命令执行 无绕过。原创 2023-09-13 21:20:14 · 111 阅读 · 0 评论