backup

这道题考察备份文件的后缀
进入链接,你知道index.php的备份文件名吗

这里涉及到一个知识点:
常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
挨个试一下会发现输入index.php.bak会下载下来一个文件,打开即是flag

也可以使用御剑扫描一下

点开即可进入页面,后续同上


weak_auth

进入链接,随便输个账号密码,发现要用admin登录

大概是考弱口令,可以利用bp进行爆破
随便输个密码,用bp拦截

右键send to intruder,在positions里设置爆破点

在payloads里载入字典,如图

然后start attack,由于连接状态都是200,所以比对相应包的长度来确定爆破成功的相应包

选中爆破成功的包查看其相应包,发现flag

webshell

由题意index.php里已经包含了这话一句话木马,所以利用蚁剑可以直接连,输入url和密码,点击测试连接,若成功即可保存数据

然后右键文件管理即可查看文件,发现flag.txt

还有一种方法:本题的一句话是<?php @eval($_POST[‘shell’]);?>
表明提交方式为post,所以可以用hackbar以post方式传递shell=system("ls");先查看文件,发现flag.txt

再传递shell=system("cat flag.txt");即可获得flag

command_execution

先随便输个数,有如下回应

再ping一下本机127.0.0.1,发现连接成功

再尝试用ls命令查看目录,出现了index.php说明可行

接下来就可以利用find / -name “flag*”命令来查找flag有关文件,结果如下

大概率是第一个,因为是txt文件,再用cat命令打开flag文件,出现flag

补充
; —在 shell 中,是”连续指令”
& —不管第一条命令成功与否,都会执行第二条命令
&& —第一条命令成功,第二条才会执行
| —第一条命令的结果,作为第二条命令的输入
|| —第一条命令失败,第二条才会执行