攻防世界php2 攻防世界高手高階web上

2021-10-12 14:27:36 字數 1028 閱讀 8827

baby_web

提示初始介面,嘗試index.php,則回跳轉到1.php,bp**抓包,可以看到flag在響應頭部的flag欄位

warmup

原始碼中有source.php<?php

highlight_file(__file__);

class emmm

public static function checkfile(&$page)

$whitelist = ["source"=>"source.php","hint"=>"hint.php"];

if (! isset($page) || !is_string($page))  else  ,修改1為大於1的數,傳入繞過exit():

web_php_unserialize<?php

class demo  else  else "];

var n = ["a", "_h0l", "n"];

var r = ["gelse else {

$page = "home";

$file = "templates/" . $page . ".php";

// i heard '..' is dangerous!

assert("strpos('$file', '..') === false") or die("detected hacking attempt!");

// todo: make this look nice

assert("file_exists('$file')") or die("that file doesn't exist!");

assert()函式會將裡面的字串當做php**執行,所以這是乙個**注入,呼叫系統函式檢視上層目錄的flag.php

$page=cald') or system("cat ./templates/flag.php");//flag返回在了頁面的注釋中

總結需要學習的還很多,有時間準備一下下面的東西thinkphp框架

python的一些框架

模板注入

php反序列化

攻防世界php2 攻防世界 php2

開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...

攻防世界php2 攻防世界 PHP2

開啟實驗環境 實驗準備,chrome 時間充裕準備 firefox 以及firefox下hackbar外掛程式 這裡提示要訪問主站 嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 直接通過web瀏覽器檢視php ...

攻防世界php2

開啟場景 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 檢視php 因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。不完整呀,在url...