攻防世界WEB高手进阶区baby_web,Training-WWW-Robots,PHP2

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

目录

baby_web

题目介绍

题目思路

访问靶场

BP抓包,修改页面

转到Response下的Hex

找到flag

Training-WWW-Robots

题目介绍

题目思路

访问靶场

访问robots.txt

访问fl0g.php

找到flag

PHP2

题目介绍

题目思路

访问靶场

御剑扫描目录

访问index.phps

查看源码

分析源码

找到flag

题目介绍

img  

题目思路

访问靶场

img

BP抓包,修改页面

img

转到Response下的Hex

img

找到flag

flag{very_baby_web}

题目介绍

img

题目思路

访问靶场

img

访问robots.txt

img

访问fl0g.php

img

找到flag

cyberpeace{f55a02e3f27f7979eccdaf891bd1470f}

题目介绍

img

题目思路

访问靶场

img

御剑扫描目录

御剑分享

链接:https://pan.baidu.com/s/1pm7Uf44EfBSOj-d7xonmCw

提取码:m01j

img

访问index.phps

img

查看源码

img

分析源码

"admin"===$_GET[id]成立,会输出not allowed!

可以对admin进行url编码,当然也可以对其中一个字母编码我们这里对a进行编码:%61dmin

GET[id]=urldecode(_GET[id]);,使得$_GET[id] == "admin"成立

经过urldecode解码后变成admin

所以我们可以对admin中的a进行两次编码,获得%2561dmin

在index.php页面输入payload

img

找到flag

cyberpeace{ba4940b6ca4d743b45c7334a497d21ad}

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125152400
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复