当前位置: 首页 > news >正文

攻防世界 CTF Web方向 引导模式-难度1 —— 11-20题 wp精讲

PHP2

题目描述: 暂无

根据dirsearch的结果,只有index.php存在,里面也什么都没有

index.phps存在源码泄露,访问index.phps

由获取的代码可知,需要url解码(urldecode )后验证id为admin则通过

网页工具不能直接对字母进行url编码

a为%61, 传入%61dmin,发现直接被浏览器解码为admin,影响了后续的判断,于是对%再次编码,传入%2561dmin。得到flag。

ics-06

题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。

根据题意打开报表中心。经过尝试点击发现,只有报表中心可以进入页面。

尝试改变日期范围,无果

注意到地址栏有?id=1,可能需要爆破

使用burpsuite进行爆破

首先抓包,然后发送至攻击器

使用狙击手(sniper)模式,添加id处为payload变量

在payloads设置中设置攻击字典,然后点击开始攻击

含有flag的页面与不含的页面返回内容长度不同,进行长度排序发现id=2333时长度不同,找到返回内容,发现flag

题目描述: 想想初始页面是哪个

通常初始页面为index.php,访问/index.php,但url仍变为1.php

可能是重定向,可对网页抓包,然后在重发器中发送请求,查看响应发现flag

unserialize3

题目描述: 暂无

根据题目信息编写序列化程序

将得到的序列化字符串赋给code

分析序列化字符串 O:4:"xctf":1:{s:4:"flag";s:3:"111";}

O代表结构类型为类:4表示类名长度:类名:类的属性个数:{属性名类型:长度:名称;值类型:长度:值}

当成员属性数目大于实际数目时可绕过 _wakeup 方法。

即 把1改为2赋值给code,构造payload,即可获得flag

http://www.lryc.cn/news/297039.html

相关文章:

  • 华为Eth-Trunk级联堆叠接入IPTV网络部署案例
  • idea: 无法创建Java Class文件(SpringBoot)已解决
  • ChinaXiv:中科院科技论文预发布平台
  • 【人工智能】Fine-tuning 微调:解析深度学习中的利器(7)
  • 黄金交易策略(Nerve Nnife):大K线对技术指标的影响
  • django中实现数据迁移
  • 全新抖音快手小红书去水印系统网站源码 | 支持几十种平台
  • ChatGPT炸裂了
  • 小白代码审计入门
  • [开源]GPT Boss – 用图形化的方式部署您的私人GPT镜像网站
  • FastAPI使用ORJSONResponse作为默认的响应类型
  • C++初阶:适合新手的手撕string类(模拟实现string类)
  • uniapp canvas游标卡尺效果
  • 【django】建立python虚拟环境-20240205
  • 070:vue+cesium: 利用canvas设置线性渐变色材质
  • Electron+Vue实现仿网易云音乐实战
  • 【玩转408数据结构】线性表——定义和基本操作
  • 回归预测 | Matlab实现ABC-BP人工蜂群算法优化BP神经网络多变量回归预测
  • SQL笔记-2024/01/31
  • C#系列-简介(1)
  • LoRA:语言模型微调的计算资源优化策略
  • pycharm deployment 灰色 一直无法点击
  • 解决“使用Edge浏览器每次鼠标点击会出现一个黑色边框”的问题
  • IEC61499 学习记录
  • 斗地主登录界面(JAVA图形化界面)设置
  • RibbonOpenFeign源码(待完善)
  • Python DNS操作详解
  • Redis篇之分布式锁
  • 制作一个简单的HTML个人网页我的名字叫小明爱好打篮球,喜欢的歌手周杰伦我的技能java c++ python 主题配色蓝白
  • 华为视频监控接入到视频监控平台 (华为网路监控摄像机IPC和华为视频节点设备VCN)