Web安全学习week6

1.[HCTF 2018]WarmUp

开局一个滑稽直接看源码

Web安全学习week6_第1张图片进入后发现有个hintWeb安全学习week6_第2张图片

再进那个flag康康

好家伙 看来就是在之前那个php里面的东西了 代码审计一波Web安全学习week6_第3张图片

得到flag 

Web安全学习week6_第4张图片​​​​​​​

2.BUUCTF-[极客大挑战 2019]Havefun

开局一直猫 直接看源码

Web安全学习week6_第5张图片

让cat=dog就来了

Web安全学习week6_第6张图片

3.[ACTF2020 新生赛]Execl

开局让给地址

给个默认地址试试

Web安全学习week6_第7张图片 

有显示

Web安全学习week6_第8张图片

上代码

Web安全学习week6_第9张图片

得到flag

4.[极客大挑战 2019]Secret File

点到一个链接后进入一个页面 又有一个链接 再点 就得到这个页面

Web安全学习week6_第10张图片感觉flag在中间很快就跳转了 抓包试试

Web安全学习week6_第11张图片

进入sece3t.php

Web安全学习week6_第12张图片

再进flag.php

Web安全学习week6_第13张图片

再看源码发现什么都没有

回头看之前的sece3t发现传入的file经过一些过滤 这里用php://fileter来获取

php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:

readfile("php://filter/read=convert.base64-encode/resource=php://input");

Web安全学习week6_第14张图片

再用得到的字符用base64解码得到flag

5. [GXYCTF2019]Ping Ping Ping

只有个提示  那就摁着提示放url康康

得到东东 再试试列出id里面的文件

 Web安全学习week6_第15张图片

flag必在flag.php里面 直接cat Web安全学习week6_第16张图片

 被脏了

后面发现flag逗号之类的都被过滤了 尝试其他方法 

在shell中,有一个好用的环境变量$IFS,用于内部字段分隔符

 Web安全学习week6_第17张图片

这周就主要代码审计

我的博客虽然不好 我也不想说这句话了 爱给赞给 不给拉倒

 

 

你可能感兴趣的:(web安全,学习,安全)