原文:攻防世界web进阶warmup

打开链接发现是一个笑脸,第一步F 查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件,先试一下包含hint.php 符合检查规则,并且发现flag就在ffffllllaaaagggg中 但是尝试包含失败,网上查了一下,发现有很多都说url二次编码绕过,这样做也没错,但是正解却是目录穿越漏洞, 正常的 ...

2020-05-04 15:43 0 963 推荐指数:

查看详情

攻防世界 web 进阶warmup

首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上/source.php(执行脚本语言被服务端执行并返回页面) 访问之后得到源码 <?php highlig ...

Fri Dec 04 17:52:00 CST 2020 0 356
攻防世界 web进阶练习 NewsCenter

攻防世界 web进阶练习 NewsCenter 题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入,随便输入一个abc,没有任何搜索结果,页面也没有什么变化,考虑SQL注入。随便输入234234234,用burp抓包 ...

Sat Jun 22 18:36:00 CST 2019 0 1276
攻防世界 ctf web进阶区 unserialize

进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道 ...

Tue Sep 17 06:35:00 CST 2019 0 534
攻防世界web高手进阶之blgdel

目录 结束语 打开页面 查看页面后,常规操作~扫一下目录 发现几个目录可能有线索 robots.txt config.t ...

Sun Sep 19 20:24:00 CST 2021 0 102
攻防世界-web(进阶)-upload1

打开链接是一个上传文件的窗口,随便上传一个PDF文件提示必须上传图片,查看源代码,要求必须输入png或jpg格式文件才会上传成功,想到通过修改源代码删除上传限制条件,上传一句话木马,通过中国菜刀进入后 ...

Wed May 13 01:09:00 CST 2020 0 1054
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM