攻防世界-WEB-ics-05

打开靶机

只有设备维护中心可以点开

攻防世界-WEB-ics-05_第1张图片

点标签得到新的url

攻防世界-WEB-ics-05_第2张图片

page=index

想到文件包含漏洞(URL中出现path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼

利用php伪协议查看源码  出现一段base64源码,进行转码得出源码

?page=php://filter/read=convert.base64-encode/resource=index.php

攻防世界-WEB-ics-05_第3张图片

得到base64的内容 解密

利用工具进行解密

攻防世界-WEB-ics-05_第4张图片

发现代码入口

//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试


if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {



    echo "
Welcome My Admin !
";     $pattern = $_GET[pat];     $replacement = $_GET[rep];     $subject = $_GET[sub];     if (isset($pattern) && isset($replacement) && isset($subject)) {         preg_replace($pattern, $replacement, $subject);     }else{         die();     } }

攻防世界-WEB-ics-05_第5张图片

出现 Welcome My Admin! 证明伪造成功

通过构建命令 找到flag文件

攻防世界-WEB-ics-05_第6张图片

发现是目录,

攻防世界-WEB-ics-05_第7张图片

Cat flag.php

攻防世界-WEB-ics-05_第8张图片

得到flag

你可能感兴趣的:(CTF练习册,前端,改行学it)