1. Lcs-06
    打开链接
    wp2(攻防世界)
    高大尚的样子
    找一下解题点 (参数,上传文件)

点开报表中心
wp2(攻防世界)
发现id参数,第一反应是sql注入,但是试了几次都没回显
又看到hint是送分题可能id满足某个值,回显flag
用bp**,当id=2333时得flag。
2. Warmup
打开链接
wp2(攻防世界)
查看源码
wp2(攻防世界)
试着访问source.php
部分代码
wp2(攻防世界)
文件包含
部分代码
wp2(攻防世界)
有个hint.php
试着访问
wp2(攻防世界)
因为代码中有过滤php协议,参考别人的wp,是运用文件贯穿
了解一下include
https://www.w3school.com.cn/php/php_includes.asp
提醒:include可以执行包含文件的代码(如果包含文件可执行的话),还可以用包含文件的变量和函数,参考wp
https://blog.csdn.net/qq_42016346/article/details/104199710
3. Pdf
把pdf转成word并将图片移开
Pdf转word
https://app.xunjiepdf.com/pdf2word/
wp2(攻防世界)
4. 如来十三章
佛曰解码(注意要加佛曰:)+rot3+base64
5. Gif
下载附件是一个压缩包
发现一系列图片
wp2(攻防世界)
黑白表示1和0(非零即一思想)再用ascii码解码即可

相关文章: