攻防世界web进阶区全讲解(超详细的哇)!!(持续更新)

本文详细讲解了攻防世界Web进阶区的多个挑战,包括PHP2、Web_php_unserialize、NaNNaNNaNNaN-Batman等,涉及SQL注入、源码泄露、反序列化漏洞等技巧,适合Web安全学习者参考。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

unfinish

进入题目链接
在这里插入图片描述有登录 就可能有注册界面

url栏register.php

或者直接上御剑扫一下
在这里插入图片描述同样发现注册界面用AWVS扫描一下这两个页面

在这里插入图片描述
发现注册页面存在SQL注入进行注册抓包分析一下

在这里插入图片描述
在这里插入图片描述注册成功就会发生302跳转。网页的注册码详解看这里

注册失败,返回200,返回原页面

PHP2

进入题目链接
在这里插入图片描述
这道题是/index.phps源码泄露

在这里插入图片描述
第一步,要使得"admin"===$_GET[id]不成立

第二步,经过$_GET[id] = urldecode($_GET[id])

使得$_GET[id] == "admin"成立。

故有对admin进行两次urlencode

在这里插入图片描述

在这里插入图片描述

Web_php_unserialize

进入题目链接
在这里插入图片描述先看这段代码

传进来参数

进行base64解码

然后判断base64解码里面

如果你是o或者c开头的 带一个: 然后带一串数字 且不分大小写

然后如果条件成立 输出stop hacking!

否则就进行反序列化

最后没有的话显示当前的页面

然后看一下这个类
在这里插入图片描述
flag是在这里 重点就是绕过这个wakeup函数

分析完了

所以我们应该先进行序列化 然后进行base64加密

$a = new Demo("fl4g.php"); //定义一个类的对象
$b = serialize($a); //进行序列化
echo $a; //进行输出
print(base64_encode($b)); //进行base64加密

我们运行看一下
在这里插入图片描述
在这里插入图片描述
因为b是以o开头 且带一个:带一个数字(4) 被匹配到了

所以 得绕过

4+4其实是一样的 所以我们可以进行一个字符串的替换

$b = str_replace('O:4:','O:+4:',$b");

在这里插入图片描述
但是依然不行

因为我们是一个正常的反序列化

他就会执行wakeup函数

如何绕过:当字符串中,表示属性个数的值大于其真实值,则跳过wakeup()执行。

在这里插入图片描述
还是会被替换成index.php

<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值