首页 > 其他分享 >test111_2

test111_2

时间:2024-07-17 21:58:07浏览次数:8  
标签:url test111 flag 木马 使用 go 日志

web3

题目

更简单的web题

分析

代码出现 include,猜测是文件包含漏洞。


通过 data:// 数据流 + php 命令执行函数查询当前工作目录下的内容,使用 hackbar 需要先进行 url 编码:


得到 flag 文件名和首页文件:


?url=data://text/plain,%3C%3Fphp%0Asystem('cat ctf_go_go_go')%3B%0A%3F%3E 打开 flag 文件,得到 flag 内容。

参考

Web_XCTF_WriteUp | Web_php_include-Guanz-博客园

web4

题目

分析

和上一题显示的页面一样,用同样的方法尝试注入:


出现报错:

看来这题相比上一题增加了过滤。


使用 shell_exec 同理:


换个思路,尝试使用一句话木马连接服务器后台。


根据发回的响应包可以确定这题使用的是 nginx 服务器:


看看访问日志先,?url=/var/log/nginx/access.log


尝试使用日志包含写入一句话木马,往 User-Agent 字段传入一句话木马 <?php @eval($_POST['web4']);?>


传入后的日志增加一条记录:


使用中国蚁剑连接日志文件,在 /var/www/flag.txt 目录找到 flag 内容。

参考

ctfshow_WriteUp | _萌新-Guanz-博客园

标签:url,test111,flag,木马,使用,go,日志
From: https://www.cnblogs.com/Guanz/p/18308384

相关文章

  • test111_1
    web签到题题目web签到题分析F12打开html文件:将注释进行Base64解码得到flag。web2题目最简单的SQL注入分析看着应该是SQL注入题。先尝试使用admin和123456登录,发现没有任何回显。看来报错被屏蔽了。显然admin栏如果注入成功则属于字符型注入。尝试......
  • test1111
    [root@localhostharbor]#cat/etc/docker/daemon.json{"registry-mirrors":["http://f1361db2.m.daocloud.io"],"insecure-registries":["192.168.56.146"] #<<=加入harbor的地址} ......