攻防世界writeup

攻防世界writeup

  • 前言
  • web
    • 新手练习
      • view_source
      • get_post
      • robots
      • backup
      • cookie
      • disabled_button
      • simple_js
      • xff_referer
      • weak_auth
      • webshell
      • command_execution
      • simple_php
    • 高手进阶
      • ics-06
      • NewsCenter
      • mfw
      • NaNNaNNaNNaN-Batman
      • PHP2
      • unserialize3
  • 结语

前言

自己在做bugku时,同时去做了攻防世界,其中分的也很详细。于是想将自己的writeup记录下来。

web

新手练习

view_source

右键不能使用,那么直接在url中输入view-source:,就能查看源码。
在这里插入图片描述

get_post

就是get传参和post传参。
get传参:
在这里插入图片描述
post传参:
攻防世界writeup_第1张图片

robots

既然时robots协议,直接查看robots.txt:
在这里插入图片描述
然后发现有个php文件:
在这里插入图片描述
直接进入:
在这里插入图片描述

backup

就是备份文件,一般备份文件就是.bak的文件,直接输入:
在这里插入图片描述
将备份文件下载下来,查看源码就可以的到flag。

cookie

进入后,F12打开开发者工具,找到储存,找到cookie,发现有一个cookie.php文件:
在这里插入图片描述
然后进入cookie.php,发现他让你查看response。
burp suite抓包,查看response。
攻防世界writeup_第2张图片
就得到了flag。

disabled_button

按钮不能按,一般就是HTML中'); delete _

再将alert改为eval,就得到了个输入框。
分析源码,用正则来构造输入:be0f233ac7be98aa。
输入就得到了flag。

PHP2

进去,没什么可以利用的。找robots.txt也没有。
只能用御剑扫,但是扫了半天,也没个结果。最后去百度了。。。。™的告诉我是phps。。。。
进入后查看源码是一个php代码片段。
观察代码,发现有urldecode()函数,肯定得url编码。这里需要url编码两次,一次是url递交时自动解析的,还有一次就是代码中解析的。
于是可以构造:111.198.29.45:34974/index.phps?id=%2561%2564%256D%2569%256E

unserialize3

从题目就可以看出来,是个反序列化的题。

这道题主要考查了反序列化中的__wakeup函数的漏洞:
一个字符串或对象被序列化后,如果其属性被修改,则不会执行__wakeup()函数,可以用来绕过。

在本地搭建环境,来测试:
攻防世界writeup_第10张图片
然后得到序列化:
在这里插入图片描述
将1改为2,传入到code中就可以得到flag。

结语

持续更新中。。。。

你可能感兴趣的:(攻防世界writeup)