一、Robot
访问URL,可以看到一张骚气十足的图片,然后就什么都没了。。。没了。。。
不可能啊,一张骚图片就想欺骗小编,想的太美(长得丑了)
题目说明写的是robot,想想多半是有猫腻,想来也就是关于”robots.txt”了,上百度百科。
好的,直接在URL后面加上robots.txt访问,哟呵,果然是成功了,佩服小编的聪明才智了。
访问查看到的目录,很容易就发现“admin/3hell.php/”存在问题,右键查看源码,flag信息立马出现。
二、seelog
这次的题目是seelog,很明显呢,查看日志,访问URL(一样一样滴)
呃呃呃,居然告知我是“内部网站,非请勿入”,着实伤了一把小编的玻璃心,不过越是这样小编就越要去看一看了。
题目说明给的是“seelog”,这让刚做完了“robot”的小编延续了优良的传统,直接网址后面加一个“log”访问,不出意外成功了(小编的运气应该还算不错),马上就可以看到两个日志文件,ok,直接访问“access.log”文件。
一大堆的日志,审计起来多半得丢了半条命,那么如何关键快速的照到我们想要的结果呢?(答案:挨着找)
我们可以“Ctrl+f”快速查找关于200的状态代码( 200-确定。客户端请求已成功。),找到我们想要利用的信息
分析找到的信息,可以看到是“GET”请求方式
OK,把找到的信息添加到URL后进行访问,flag信息就自己乖乖的出来了。。
三、ip spoofing(ip欺骗)
题目说明给的是非常明显了,直接访问网址,进入登录界面(还是来张图吧,不然略显单调)
查看登录界面的源代码,直接就获取到了登录用户名和密码(有个查看源代码的习惯,小编觉得还是很不错的),然后高兴的拿去登录,尴尬的来了,“你的ip不在许可范围内”,怎么办呢?
简单粗暴,burp抓包,先“Repeater”一波,可以看到返回了许可ip地址(可以好好利用了)
“X-Forwarded-For”,伪造ip地址,进行欺骗,皇天不负有心人,flag信息我来了。
四、phpinfo
小编遇到更简单粗暴的了,phpinfo直接给出来了,看着这满屏的信息,小编顿时头大,可一看到这URL网址,柳暗花明又一村啊,细心查看配置,发现“allow_url_fopen”处于“On”状态,果然是存在远程文件包含的。
ok,小编也准备继续简单粗暴了,直接包含“flag.php”文件,可以成功访问(鼓鼓掌),好的,利用php的“filter”伪协议,读取文件的内容,经过base64解码后flag信息就出来了。
来源:CSDN
作者:Qu_iet
链接:https://blog.csdn.net/Qu_iet/article/details/79089439