XCTF刷题十一道(01)

文章目录

  • Training-WWW-Robots
  • PHP2
  • unserialize3
  • view-source
  • get_post
  • robots
  • backup
  • cookie
  • disabled_button
  • weak_auth
  • simple_php

Training-WWW-Robots

robots.txt,防爬虫,访问url+robots.txt

XCTF刷题十一道(01)_第1张图片
XCTF刷题十一道(01)_第2张图片

PHP2

phps源码泄露

>`phps`文件就是`php`的源代码文件,通常用于提供给用户(访问者)查看`php`代码,因为用户无法直接通过浏览器看到`php`文件内容,所以需要用`phps`文件代替。
>它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。

XCTF刷题十一道(01)_第3张图片
admin二次url编码传入id参数
XCTF刷题十一道(01)_第4张图片

unserialize3


class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=



<?php

class xctf{
public $flag = '';
public function __wakeup(){
exit('bad requests');
}

}

$a = new xctf;
echo urlencode(serialize($a));

更改对象个数
XCTF刷题十一道(01)_第5张图片

XCTF刷题十一道(01)_第6张图片

view-source

ctrl+u查看源码

get_post

XCTF刷题十一道(01)_第7张图片

robots

XCTF刷题十一道(01)_第8张图片

backup

访问index.php.bak文件
index备份文件

cookie

XCTF刷题十一道(01)_第9张图片
XCTF刷题十一道(01)_第10张图片

disabled_button

右键按钮点检查,或者ctrl+shift+c选中也可以
XCTF刷题十一道(01)_第11张图片
XCTF刷题十一道(01)_第12张图片
删掉,再点按钮
XCTF刷题十一道(01)_第13张图片

weak_auth

burp抓包,放intruder,用户名admin,密码位置添加变量

XCTF刷题十一道(01)_第14张图片
密码找个字典添加进去

XCTF刷题十一道(01)_第15张图片
123456

simple_php


<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){ //弱比较,不同类型比较会发生强制类型转换,截断
    echo $flag1;
}
if(is_numeric($b)){ //任意字母+数字组合,is_numeric无法识别
    exit();
}
if($b>1234){ //1235a>1234,截断比较
    echo $flag2;
}
?>


?a=0a&b=1235a
XCTF刷题十一道(01)_第16张图片

你可能感兴趣的:(Web,web安全,网络安全)