摘要:
ctfshow web4 日志包含漏洞 useragent中写入一句话木马 菜刀连接得到flag 不要这样把 shell写到ua头的后面 要插入到ua头中 阅读全文
摘要:
ctfshow web3 php伪协议+文件包含漏洞 php:// 伪协议是用来 访问各个输入/输出流 php://input个可以访问请求的原始数据的只读流 也就是说获取post数据 其他伪协议这两个博客 ctf中php伪协议的利用 ctf中伪协议的利用 ?url=php://input bp 得 阅读全文
摘要:
过滤掉php文件字 考虑为日志包含 掏出家伙扫 是nginx服务器 那就知道了日志目录了 nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log, 访问access.log之后 看来是记录了get请求和user-agent 阅读全文
摘要:
ctfshow web萌新16 直接get传参得到flag 阅读全文