攻防世界web高階區warmup詳解

2021-10-08 04:11:12 字數 965 閱讀 1599

檢視原始碼發現source.php

我們直接訪問

發現hint.php

我們再訪問

flag not here, and flag in ffffllllaaaagggg

這裡提示我們flag在ffffllllaaaagggg裡面

那麼我們去看看source.php

直接定義了乙個類,他將file的值傳入了page的引數中,

file中必須含有白名單內的兩個,source.php 和hint.php

否則的話會false,check file結束,不能包含檔案

所以我們進行構造

%3f是為了繞過他的一次url編碼,

…/…/…/是為了一層一層往父目錄搜尋該檔案,flag四次也暗示了四層

is_string:如果指定變數為字串,則返回 true,否則返回 false。

isset:檢視變數是否被設定,(就是有沒有這個變數)

in_array(***,uuu) :在uuu中搜尋***,存在返回true

mb_substr(***x,0,2):在***中從第0個字元開始輸出兩個

mb_strpos(***x,『as』):在***中as第一次出現的位置

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

攻防世界web高階區unfinish

有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...

攻防世界web高階區lottery詳解

我們掃了一遍,註冊處也沒有什麼問題 然後發現了,robots下有乙個 git 很明顯提示了我們git原始碼洩露 那麼我們使用githack function buy req switch same count money prize 2 session money money response st...