攻防世界-WEB-ics-05

这篇具有很好参考价值的文章主要介绍了攻防世界-WEB-ics-05。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

打开靶机

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

只有设备维护中心可以点开

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

点标签得到新的url

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

page=index

想到文件包含漏洞(URL中出现path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼

利用php伪协议查看源码  出现一段base64源码,进行转码得出源码

?page=php://filter/read=convert.base64-encode/resource=index.php

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

得到base64的内容 解密

利用工具进行解密

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

发现代码入口

//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试


if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {



    echo "<br >Welcome My Admin ! <br >";



    $pattern = $_GET[pat];

    $replacement = $_GET[rep];

    $subject = $_GET[sub];



    if (isset($pattern) && isset($replacement) && isset($subject)) {

        preg_replace($pattern, $replacement, $subject);

    }else{

        die();

    }



}

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

出现 Welcome My Admin! 证明伪造成功

通过构建命令 找到flag文件

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

发现是目录,

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

Cat flag.php

攻防世界-WEB-ics-05,CTF练习册,前端,改行学it

得到flag文章来源地址https://www.toymoban.com/news/detail-700274.html

到了这里,关于攻防世界-WEB-ics-05的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【web | CTF】攻防世界 wife_wife

    目录 步骤1:峰回路转 步骤2:JavaScript原型链污染 步骤3:fuzz测试 总结:题目意义 对英语无感的我一开始没看到有个注册的提示,还以为暴力破解,看了一下题目才知道不需要暴力破解 来到注册页面 ,就发现有点吊了,is admin可以勾选,居然能注册管理员,有点搞笑,不切

    2024年02月07日
    浏览(39)
  • Web安全攻防世界05 easyphp(江苏工匠杯)

    题目是这个样子的: 发现自己编辑的东西有一部分没有被发出来,怪不得阅读量低到可怜...现在重新补上一些内容,解题过程很罗嗦,对小白依然友好~ 按照惯例,把源码贴在这里逐行分析一下~ 解题思路如下: 整个题目就是单纯地在考验php语法,并且每个变量输错了都有不同

    2024年02月13日
    浏览(47)
  • 攻防世界WEB练习区(backup、cookie、disabled_button)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 攻防世界专栏:https://blog.csdn.net/m0_63127854/category_11983747.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan 目录 backup 题目介绍 题目思路 访问靶场 常见备份文件后缀名 访问ind

    2024年01月19日
    浏览(33)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(48)
  • 攻防世界ics-06

    题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 打开场景,查看页面。 但凡有超链接的都点一遍,发现只有“报表中心可以打开”。 选择日期范围,点击确定,页面无变化。准备截包,打开burpsuite,设置监听

    2024年02月16日
    浏览(48)
  • 攻防世界ctf题目easyupload做题笔记。

    刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。 本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 这里需要绕过的点如下 检查文件内

    2024年02月01日
    浏览(42)
  • [CTF/网络安全]攻防世界 easyupload 解题详析

    题目描述:一名合格的黑客眼中,所有的上传点都是开发者留下的后门 惯例,上传一句话木马 回显如下: 也就是说文件被过滤 抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache Web 服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该

    2024年02月08日
    浏览(59)
  • [CTF/网络安全] 攻防世界 backup 解题详析

    题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! PHP 脚本文件的备份文件名,通常采用以下命名方式: 在原始文件名后添加日期时间戳。例如,如果要备份名为 index.php 的文件,则可以将其备份文件命名为 index_20230521_004017.php。这

    2024年02月05日
    浏览(66)
  • [CTF/网络安全] 攻防世界 cookie 解题详析

    题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:这是夹心饼干的意思吗? 根据提示,获取页面Cookie中的数据即可 页面提示 look here:cookie.php ,于是GET /cookie.php : 提示 查看HTTP响应 method 1 HTTP响应通常可以在浏览器的开发者工具中找到。 按下F12键打开浏览器

    2024年02月05日
    浏览(46)
  • [CTF/网络安全] 攻防世界 PHP2 解题详析

    翻译: 你能给这个网站进行身份验证吗? index.php是一个常见的文件名,通常用于Web服务器中的网站根目录下。它是默认的主页文件名,在访问一个网站时,如果没有特别指定页面文件名,则服务器会自动加载index.php文件。 在Web应用程序中,index.php文件通常是网站的入口文件

    2024年02月13日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包