| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 攻防世界WP -> 正文阅读 |
|
[PHP知识库]攻防世界WP |
新手练习区: 1.view_source 查看网页源代码的方式有4种,分别是:1、鼠标右击会看到”查看源代码“,这个网页的源代码就出现在你眼前了;2、可以使用快捷Ctrl+U来查看源码;3、在地址栏前面加上view-source,如view-source:https://www.baidu.com ; 4、浏览器的设置菜单框中,找到“更多工具”,然后再找开发者工具,也可以查看网页源代码。查看到了源码就拿到了flag。 2.get_post 此题考查两种传参,get和post传参 get:可以直接在URL 地址栏写入?a=1即可以上传 post:这里用到火狐插件hackbar进行post传参,按照要求可以得到flag 3.robots robots协议是网站允许用户进行爬取的协议,在URL栏输入robots.txt可以查看此网站允许爬取哪些网页和内容,通过此题目提示去查看robots协议,观察到disallow:flag_is_h3re.php不允许我们爬取,而它不要我们看的一般就是有用的信息。手动在地址栏输入flag_is_h3re.php,就可以得到flag 4.backup(你知道index.php的备份文件名吗) 常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history,一个一个试发现是index.php.bak,下载了文件后用记事本打开可以查看到flag 5.cookie Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息(百度百科) 根据提示需要查看cookie,此时可以用burp或者火狐cookie quick manager插件来查看cookie,发现有一个cookie.php的文件,打开过后,进一步可看到需要我们来查看http response,可以按下f12查看http response然后得到flag 6.disabled_button flag,一个不能按的按钮,点击flag不能按,应该点击flag按钮过后就可以出现flag。前端的东西是很好修改的,按下f12开发者工具,修改源码,发现有一个disabled方法属性,于是删除disabled=这部分,将input切换为可用,然后就可以点击flag得到flag 7.simple_js 查看源码发现里面有一堆编码,将这一串编码进行解码可以发现是一串数字和字母的结合,再根据题目中的提示flag格式,猜测这就是flag里面的内容,将其输入,得到正确的flag 8.xff_referer xff:X-Forwarded-For的简写,用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 此时可以用burpsuite抓包添加xff和referer: X-Forwarded-For=123.123.123.123 referer:https://www.google.com得到flag 9.weak_auth 此题为弱口令爆破,用burp suite选取字典爆破(因为是弱口令,所以首先就想到了admin和纯数字密码) 10.webshell 题目:你会使用webshell吗?下面给出了一个shell猜测此网站已经被注入了脚本,打开中国菜刀进行连接服务器,仔细搜寻浏览器,发现有一个名字为flag的文件夹,打开发现flag就在里面。 11.command_execution(命令执行) 在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令 随便ping一个地址再用&&操作符执行ping后面的命令 先尝试ping一个ls(在linus中可以查看当前目录下的文件夹)(但是我不清楚这里为什么是Linus) 然后利用find ./ -name name(文件夹名)直接搜索flag.txt文件,搜索到目录后再利用cat指令打开文件夹,cat 文件绝对路径。可以查看到flag。 12.simple_php 简单审计下代码,发现需要以get的方式传入两个参数a和b。 a参数的要求 a必须等于0且a为真 b参数的要求 b不能为数字且b大于1234 此时就可以传入参数?a=0a&&?b=1235d,这个表达式可以传入两个参数a和b,当扫面a时直到扫到字符为止,所以a的值是0,但是a本身是一个字符串不是空,所以不为false。而对于b,用is_numeric函数判断其是不是数字或者数字字符串,很明显赋值的b不满足则不执行退出,而其值为1235>1234所以flag2可以正常输出,最终和flag1拼接在一起得到完整的flag。 常见连接符 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 0:45:08- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |