当前位置: 首页 > news >正文

CTFSHOWRCE

web3

1.打开环境,上面给了一句php的话,意思是get传参url有文件包含漏洞

2.get传参运用伪协议,post传参命令执行看目录。

3.上面有一个文件ctf_go_go_go,访问这个文件就有flag

web4

1.打开环境,和上一关的一样,但是不同的是,这次我们用伪协议不行了,根据上次的经验构造,回显是error,可以看到使用的是NGINX,默认nginx日志是:/var/log/nginx/access.log

2.访问一下日志文件,可以看到,我们刚刚的信息和包括HTTP请求行,Referer,User-Agent等HTTP请求的信息,然后我们就有两种方法来做这个题

3.找到flag

1.修改UA执行命令,遍历目录cat flag

(1)在日志文件中找到目录 /var/www/index.php

第一条命令是<?php system('pwd')?>

(2)查看/var/www/目录下的文件,看到有flag.txt

(3)cat一下flag

2.修改UA,上传一句话木马,蚁剑连接找到flag


http://www.mrgr.cn/news/20386.html

相关文章:

  • 本地服务器安装MySQL数据库与管理工具phpMyAdmin详细步骤
  • 俄国留学生vs国内计算机本硕博
  • 部署mongosh教程
  • 使用 MongoDB 构建 AI:Patronus 如何自动进行大语言模型评估来增强对生成式 AI 的信心
  • 欧拉数据库的搭建及其部署
  • nc -s网络连通性测试
  • 2024 年高教社杯全国大学生数学建模竞赛题目-D 题 反潜航空深弹命中概率问题
  • leetcode刷题日记
  • java Abstract Queued Synchronizer
  • Spring Security
  • 分销员管理模块技术文档
  • mysql Deadlock found when trying to get lock; try restarting transaction
  • 基于AI+多技术融合在流域生态系统服务评价、水文水生态分析、碳收支、气候变化影响、制图等领域中的实践应用
  • js模块化 --- commonjs规范 原理详解
  • 9、类和对象
  • Spring Boot:医疗排班系统开发的技术革新
  • SAP 生产订单工序删除状态撤回简介
  • OceanBase 4.x 存储引擎解析:如何让历史库场景成本降低50%+
  • 如何确定Kubernetes是在采用哪种方式进行部署的?
  • 【论文速读】| SEAS:大语言模型的自进化对抗性安全优化