web-wp2

1.(i春秋)fuzzing
考察点:内网ip ,xff伪造ip
抓包:
web-wp2

Hint:ip,Large,internal network
暗示只能内网访问
用xff改ip
web-wp2
web-wp2
访问m4nage.php
web-wp2
Key可能是参数
用GET试试,结果不行
再用POST试试,
web-wp2
*代表三个字符,又限定了范围
解密
web-wp2
解出 105
传参后
web-wp2
访问
web-wp2
之后就是利用他给的脚本解密,即得flag
2.(攻防世界)lottery
先收集信息(看源码,抓包,扫描敏感目录)
用御剑扫描
发现robots.txt
web-wp2
Git源码可能泄露
Git(读音为/gɪt/)是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。 [1]
Git 是 Linus Torvalds 为了帮助管理 Linux 内核开发而开发的一个开放源码的版本控制软件。
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。

用Githack尝试**
web-wp2
虽然得到了文件
但是不能通过修改代码来得到flag,毕竟不是服务端
只能看代码
web-wp2
有弱类型比较"==",可以利用此漏洞
其中 $numbers 来自用户json输入 {“action”:“buy”,“numbers”:“1122334”},没有检查数据类型。 $win_numbers 是随机生成的数字字符串。
使用 PHP 弱类型松散比较,以"1"为例,和TRUE,1,"1"相等。 由于 json 支持布尔型数据,因此可以抓包改包,构造数据:
{“action”:“buy”,“numbers”:[true,(8个true)]}
之后只要win_numbers没有0,即可有50000,刷两次即得flag