攻防世界高階web買彩票

2022-01-17 08:50:17 字數 1362 閱讀 8891

題目分析

首先是註冊好乙個賬號,之後可以看到想要找到flag的條件是通過買彩票賺到足夠的錢才能夠買flag

檢視附發現robots協議

我的話是直接開啟githack在的資料夾之後再路徑框裡面直接代開命令列

實際上githack是通過裡面的乙個python檔案工作的

使用的方式是

python githack.py  http:// (目標**)/.git/

這是我踩的乙個坑,後面才知道這理報錯是因為pytohn2和python3的語法不一樣,現在的話這個githack要通過python2的版本來使用,也可以按照報錯把githack.py裡面的25行改一下,,,這裡的話我安裝的是雙版本的python,所以直接使用python2快來執行這一指令

像是這樣的,,,之後就是**審計

可以發現有用的**是在api.git

**太長不全部放上來

1:首先是註冊的函式,還有沒有註冊的返回的話

2:然後是錢不夠時候的處理方法的函式

3:接下來是彩票的數字的隨機數產生的方法(感覺這個是和c語言一樣的)

4:   買彩票的函式定義 

unction buy($req)

}switch ($same_count)

}5: 下面是乙個介面處理動作的函式 也是使用了開關函式

switch ($data['action']) 

6: 關鍵點是這段

for($i=0; $i<7; $i++)
這段的話看得出條件的判斷「==」這是弱比較,在python學過弱比較的話ture  和數字字串是相等的,,在python;裡面視角做布林型別,

而且數字是乙個個比較的  所以可以構造payload=  ,這樣的話每次返回的值都是真的計數器都會加一

這裡的話就是漏洞;;;;;接下來的話那就順理成章了

做法  !!!!!!!!!!!!!!!

使用burpsuit  抓包改包     具體的操作現在的話應該來說是應該是不需要記下來了

和以前的不一樣的是要記得放包,最後還是在瀏覽器端賺夠錢獲得flag。

總結一下:

首先是git洩露  robots協議

githack使用

**審計

burpsuit使用

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

記錄攻防世界web高階

考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...

攻防世界 web高階 leaking

考察 node.js逃逸 參考 不知道咋說,直接抄原始碼 encoding utf 8 import requests import time url response while flag not in response req requests.get url response req.text...