- 博客(2)
- 问答 (1)
- 收藏
- 关注
原创 ctfshow_web12
说明可以进行传参,先试试phpinfo,发现显示,说明cmd传参执行php命令,highlight_file()查看index.php源码,在用和php函数glob() 函数返回匹配指定模式的文件名或目录。执行命令,查找文件,发现*.php,查看文件内容是flag。glob(‘*.txt’)匹配以txt后缀的文件。进入页面后空白,点击查看源码:hit:cmd=glob(‘*’)匹配任意文件。
2023-04-29 20:52:13
194
1
原创 ctfshow_web4
在web3中,文件包含url可以通过input写入php命令拿到flag,但是在php4中对web3进行升级,发现php,input,filter等敏感字符都被过滤,文件包含好似无法下手,但是通过信息收集发现目标中间件是nginx,于是想到通过向/var/log/nginx/access.log日志文件写入php一句话木马再通过antsword连接拿到flag。在日志文件中,发现日志记录了客户端浏览器信息,可以将php木马写到这里。
2023-04-29 14:45:04
122
1
空空如也
C语言,双色球,6个红球(1-32)一个蓝球(1-16)
2022-08-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人