欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > 能源 > CTFSHOWRCE

CTFSHOWRCE

2024/11/30 18:50:56 来源:https://blog.csdn.net/2303_81631620/article/details/141901326  浏览:    关键词:CTFSHOWRCE

web3

1.打开环境,上面给了一句php的话,意思是get传参url有文件包含漏洞

2.get传参运用伪协议,post传参命令执行看目录。

 

3.上面有一个文件ctf_go_go_go,访问这个文件就有flag

web4

1.打开环境,和上一关的一样,但是不同的是,这次我们用伪协议不行了,根据上次的经验构造,回显是error,可以看到使用的是NGINX,默认nginx日志是:/var/log/nginx/access.log

2.访问一下日志文件,可以看到,我们刚刚的信息和包括HTTP请求行,Referer,User-Agent等HTTP请求的信息,然后我们就有两种方法来做这个题

 

3.找到flag

1.修改UA执行命令,遍历目录cat flag

(1)在日志文件中找到目录 /var/www/index.php

第一条命令是<?php system('pwd')?>

(2)查看/var/www/目录下的文件,看到有flag.txt

(3)cat一下flag

2.修改UA,上传一句话木马,蚁剑连接找到flag

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com