web2 聽說聰明的人都能找到答案http://123.206.87.240:8002/web2/
點開后發(fā)現(xiàn)很多滑稽笑臉。。越來越快眯停,越來越快。先檢查下卿泽,看看源代碼中有沒有flag,
flag就在body里面莺债! 像小編這種受不了密集的人。我沒可以禁用了javascript签夭。這樣就笑臉就不出來了齐邦。
計算機(jī)?地址:http://123.206.87.240:8002/yanzhengma/
1+5=?第租?措拇? 沒有任何套路,大家真誠一點慎宾!-6得到flag.
web基礎(chǔ)$_GET?http://123.206.87.240:8002/get/
把表單中的what 的數(shù)據(jù) 放在 $wha變量上丐吓,并顯示。如果變量what=flag的話趟据,顯示flag.
這里用到get提交券犁。gei提交是在URL上的提交。 網(wǎng)址汹碱?id=xxx | 屬性名=屬性值粘衬。
web基礎(chǔ)$_POST?http://123.206.87.240:8002/post/
分析代碼,和上題一樣,只不過把get提交換成了POST提交稚新。
可以使用burp suite 進(jìn)行抓包 repeater? 用火狐游覽器的hackbar 進(jìn)行提交勘伺。
矛盾
http://123.206.87.240:8002/get/index1.php
分析代碼,is_numeric函數(shù) 如果變量是數(shù)字和數(shù)字字符串返回true ,不是返回false枷莉。加個!相反娇昙,要求傳進(jìn)去的變量不是數(shù)字和數(shù)字字符串 但是 1a ==1? 一個是字符串型 一個是數(shù)字型,但在比較他們的值是 1a 轉(zhuǎn)換為 1? ;因為a先轉(zhuǎn)換成0 1+0=1 所以1a==1 笤妙。這是個例子冒掌。實現(xiàn)這個代碼的值很多。
web3?flag就在這里快來找找吧
http://123.206.87.240:8002/web3/
直接禁javascript 腳本蹲盘。不多說股毫!然后查看源代碼,發(fā)現(xiàn)一串KEY{J2sa42ahJK-HS11III}
這是url編碼召衔。去網(wǎng)上找在線解碼铃诬!等到flag.
域名解析
聽到域名解析就想到了dns服務(wù)器,dns就是負(fù)責(zé)域名解析的苍凛,然后系統(tǒng)host 文件中就有域名和IP地址的對應(yīng)表趣席,那我們只需要在這個表中添加 對應(yīng)Ip域名,就能得到FLAG 醇蝴。HOST文件一般都是在C:\windows\system32\drivers\etc\hosts 中
你必須讓他停下
地址:http://123.206.87.240:8002/web12/
進(jìn)入這個網(wǎng)頁會一直有JS刷新宣肚,先試試抓包,把游覽器設(shè)置為代理悠栓,然后用burp suite進(jìn)行抓包霉涨,會抓到很多包,每一個jpg都不一樣惭适,直到刷到那個
本地包含
地址:http://123.206.87.240:8003/
這個我參考了 https://blog.csdn.net/huangming1644/article/details/82818482 這個博主的學(xué)習(xí)心得笙瑟。
小編先好好理解理解本地包含和遠(yuǎn)程包含,重新寫個文章專門學(xué)習(xí)本地包含和遠(yuǎn)程包含的體會癞志。敬請期待M稀!
變量1
http://123.206.87.240:8004/index1.php
首先先代碼審計今阳,
flag In the variable ! <?php
error_reporting(0);// 關(guān)閉php錯誤顯示
include "flag1.php";// 引入flag1.php文件代碼
highlight_file(__file__);
if(isset($_GET['args'])){// 通過get方式傳遞 args變量师溅,如果args 值為空,執(zhí)行下條代碼盾舌!
? ? $args = $_GET['args'];
? ? if(!preg_match("/^\w+$/",$args)){//? preg_match函數(shù)是變量與正則表達(dá)式匹配,匹配了為1蘸鲸,反之為0. 這個正則表達(dá)式的意思就是匹配(A-Za-z0-9和下劃線)
? ? ? ? die("args error!");
? ? }
? ? eval("var_dump($$args);");// $$args 這是重點妖谴,$$args可以理解為$($args) 如果$args = a ,$a=hello 那么 $$args就是 hello!
}
?>
看到這個include "flag1.php"我們想到了文件包含,嘗試下?args=file(flag1.php) 得到 args error! 這是因為正則表達(dá)式把文件包含漏洞 過濾了括號膝舅,引號嗡载。這樣就沒法從文件包含漏洞下手。
我們想到構(gòu)造 php中超全局變量 $GLOBALS仍稀,PHP 在名為 $GLOBALS[index] 的數(shù)組中存儲了所有全局變量洼滚。變量的名字就是數(shù)組的鍵。
那我們就可以構(gòu)造 url ?args=GLOBALS 得到FLAG!?
web5
http://123.206.87.240:8002/web5/
看了頁面技潘,JSPFUCK?????? 這是什么東西遥巴?百度一下!發(fā)現(xiàn)是一個加密方式享幽,那密文在哪里呀铲掐??先看看源碼再說值桩,咦摆霉,就藏在里面,在線解密下奔坟。携栋。falg就出來了。
頭等艙
http://123.206.87.240:9009/hd.php
什么也沒有咳秉!呵婉支!根據(jù)題目提示頭等艙!html頭文件滴某。用Burp suite 抓抓包 磅摹。在包的headers 中找到了FLAG。
網(wǎng)站被黑
http://123.206.87.240:8002/webshell/
乍一看霎奢。户誓。我覺得特效不錯(小白視角。幕侠。)
怎么做呢帝美??想想網(wǎng)站被黑晤硕,悼潭,那肯定是后臺被黑嘛。找不到后臺啊舞箍。請先掃一掃舰褪!后臺掃描后臺
怎么用請百度吧。
哎疏橄,發(fā)現(xiàn)個shell.php 占拍!打開略就,一個登陸界面。這個密碼怎么辦晃酒?表牢?
那就試試密碼爆破吧。使用burp suite 進(jìn)行爆破贝次,密碼字典就用自帶就能爆破成功崔兴!得到密碼,輸入得到flag
如何爆破呢蛔翅。敲茄。咳咳搁宾!問度娘折汞! 小編到時候會好好寫一篇關(guān)于burp suite 基本使用的手冊「峭龋∷現(xiàn)在碼字~~
管理員系統(tǒng)
http://123.206.31.85:1003/
管理員! 那不就是admin 嘛翩腐?真的是鸟款! 用戶名知道了。那密碼怎么辦茂卦?
當(dāng)然是爆破啦何什。真真切切的爆破題。好好學(xué)習(xí)吧等龙!少年处渣! --如上題爆破方式