baby_web
提示初始介面,嘗試index.php,則回跳轉到1.php,bp**抓包,可以看到flag在響應頭部的flag欄位
warmup
原始碼中有source.php<?php
highlight_file(__file__);
class emmm
public static function checkfile(&$page)
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];
if (! isset($page) || !is_string($page)) else ,修改1為大於1的數,傳入繞過exit():
web_php_unserialize<?php
class demo else else "];
var n = ["a", "_h0l", "n"];
var r = ["gelse else {
$page = "home";
$file = "templates/" . $page . ".php";
// i heard '..' is dangerous!
assert("strpos('$file', '..') === false") or die("detected hacking attempt!");
// todo: make this look nice
assert("file_exists('$file')") or die("that file doesn't exist!");
assert()函式會將裡面的字串當做php**執行,所以這是乙個**注入,呼叫系統函式檢視上層目錄的flag.php
$page=cald') or system("cat ./templates/flag.php");//flag返回在了頁面的注釋中
總結需要學習的還很多,有時間準備一下下面的東西thinkphp框架
python的一些框架
模板注入
php反序列化
攻防世界php2 攻防世界 php2
開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...
攻防世界php2 攻防世界 PHP2
開啟實驗環境 實驗準備,chrome 時間充裕準備 firefox 以及firefox下hackbar外掛程式 這裡提示要訪問主站 嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 直接通過web瀏覽器檢視php ...
攻防世界php2
開啟場景 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 檢視php 因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。不完整呀,在url...