攻防世界-web-mfw

攻防世界-web-mfw_第1张图片

获取环境

攻防世界-web-mfw_第2张图片 

他让我们随意点击上面的连接

攻防世界-web-mfw_第3张图片 

用了git和php,考虑git源码泄露和php的危险函数 

用dirb和dirsearch扫描了一下

攻防世界-web-mfw_第4张图片

可以看到/.git访问

攻防世界-web-mfw_第5张图片

得知源码泄露 

攻防世界-web-mfw_第6张图片 

攻防世界-web-mfw_第7张图片 在这个页面看到了flag.php,无法直接打开

攻防世界-web-mfw_第8张图片

利用phps也不显示源码,提示无权限 

攻防世界-web-mfw_第9张图片 

利用githack获得源码

 攻防世界-web-mfw_第10张图片

打开flag.php空空如也

 

 打开index.php,对下面这一段代码进行分析

攻防世界-web-mfw_第11张图片 

得知assert()函数可以执行函数

可以抓取到空白界面 

攻防世界-web-mfw_第12张图片

看到了作者设计的小菜单,my secrets,还是得利用 assert构造payload

')phpinfo();//

 对前面进行闭合,对后面进行注释

攻防世界-web-mfw_第13张图片

 成功显示phpinfo的界面

可以执行system函数,用cat对flag.php进行抓取

 

')system('cat */*');//

 

攻防世界-web-mfw_第14张图片

查看源代码

攻防世界-web-mfw_第15张图片 

获取flag

cyberpeace{eae7520959a6c77fccc5519be54b71c4} 

你可能感兴趣的:(ctf,攻防世界web,大数据,php,安全)