摘要: ctfshow web4 日志包含漏洞 useragent中写入一句话木马 菜刀连接得到flag 不要这样把 shell写到ua头的后面 要插入到ua头中 阅读全文
posted @ 2021-04-09 20:39 C10ud 阅读(50) 评论(0) 推荐(0) 编辑
摘要: ctfshow web3 php伪协议+文件包含漏洞 php:// 伪协议是用来 访问各个输入/输出流 php://input个可以访问请求的原始数据的只读流 也就是说获取post数据 其他伪协议这两个博客 ctf中php伪协议的利用 ctf中伪协议的利用 ?url=php://input bp 得 阅读全文
posted @ 2021-04-09 11:50 C10ud 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 过滤掉php文件字 考虑为日志包含 掏出家伙扫 是nginx服务器 那就知道了日志目录了 nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log, 访问access.log之后 看来是记录了get请求和user-agent 阅读全文
posted @ 2021-04-09 09:19 C10ud 阅读(41) 评论(0) 推荐(0) 编辑
摘要: ctfshow web萌新16 直接get传参得到flag 阅读全文
posted @ 2021-04-09 08:03 C10ud 阅读(36) 评论(0) 推荐(0) 编辑