
攻防世界
攻防世界题解
borrrrring
这个作者很懒,什么都没留下…
展开
-
攻防世界WEB高手进阶区第一周
Baby_web[题目描述]想想初始页面是哪个[题目场景] 图 1打开之后的界面为图1,根据题目描述,我们需要找到初始页面。可以看到这个页面的http为http://220.249.52.133:55890/1.php,然后要找到初始页面我们可以把1.php换成index.php。即这样但是 会发现访问之后还是会跳转到http://220.249.52.133:55890/1.php我们可以Fn+F12得到此时再将http://220.249.52.133:55890/原创 2020-07-10 22:40:07 · 515 阅读 · 0 评论 -
攻防世界WEB高手进阶区第二周
Web_php_unsrialize[题目描述]暂无[题目场景]先对代码进行分析 从代码中可以看出需要得到var参数,并且参数的值需要满足三个条件1.满足base64加密;2绕过wakeup函数;3绕过preg_match的正则表达式根据提示首先序列化fl4g.php 假设$Y=new Demo(‘fl4g.php’);得到 O:4:“Demo”:1:{s:10:“Demofile”;s:8:“fl4g.php”;}而正则匹配的规则是: 在不区分大小写的情况下,若字符串出原创 2020-07-17 14:58:59 · 455 阅读 · 0 评论 -
攻防世界WEB高手进阶区第三周
PHP2[题目描述]暂无[题目场景]这句话的意思是“你能告诉我这个网站吗?”,首先我们先获取php的源代码 在url后面输入/index.phps我们可以发现这个代码不完整,打开该页面的源代码我们可以看到php代码前面一部分被注释掉了,现在我们把代码复原我们可以看到我们需要传入参数id,id的值有两个要求不满足"admin"===$_GET[id]通过$ _GET[id] = urldecode($ _GET[id]);实现$_GET[id] == “admin”当传入参数id原创 2020-07-24 13:22:26 · 521 阅读 · 0 评论 -
攻防世界WEB高手进阶区第四周
Shrine[题目描述]暂无[题目场景]我们先查看源代码经过整理可得对代码进行审计这段代码为flask框架代码中定义了两个类,第一个访问/路径时阅读文件。在第二个类中 传入一个值给参数s,将传入到参数s中的值中“(”和“)”替换为“ ”,blacklist是黑名单,blacklist = [‘config’, ‘self’]的意思是过滤了config、self关键字。return ‘’.join([’{{% set {}=None%}}’.format© for c in black原创 2020-07-31 16:10:06 · 271 阅读 · 0 评论 -
攻防世界WEB高手进阶区第五周
Ics-04[题目描述] 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。[题目场景]根据题目描述 我们找到登陆页面和注册页面我们先在注册页面进行注册 然后再转到登陆页面进行登陆在登陆成功后会提示 “普通用户登录成功,没什么用”点击找回密码跳转到找回密码的页面我们进行抓包我们可以看到在找回密码页面存在注入我们利用sqlmap跑出内容python sqlmap.py -u “http://220.249.52.133:48079/findpwd.php” --data=原创 2020-08-08 08:52:51 · 340 阅读 · 0 评论 -
攻防世界crypto高手进阶区第六周
Broadcast[题目描述] 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?[题目附件]解压后获得打开task.py,我们就可以直接获得flag告诉你个秘密[题目描述]无[题目附件]得到两串16进制代码,将16进制代码转换为字符串得到一串base64解密base64,得到7段字符可以看出是键盘围绕加密r5yG->T lp9I->O BjM->N tFhB->G T6uh->Y y7iJ->U QsZ-A bhM-原创 2020-08-14 20:37:36 · 1274 阅读 · 0 评论