摘要: 打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 ?url=/var/log/nginx/access.log 进行日志注入 <?php @eval($_POST['a']);?> 这里需要把一句话木马加在参数里面 用蚁剑进行连 阅读全文
posted @ 2020-02-25 12:31 anweilx 阅读(3617) 评论(0) 推荐(3) 编辑
摘要: 打开靶机 提示是文件包含漏洞 测试成功 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd 此题考的是PHP伪协议+文件包含,实现任意命令执 阅读全文
posted @ 2020-02-25 10:59 anweilx 阅读(4007) 评论(0) 推荐(1) 编辑
摘要: 打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示可以添加group_concat() 查询字段 查询字段内容 成功拿到flag 方法二、sqlmap注入 把之 阅读全文
posted @ 2020-02-25 10:33 anweilx 阅读(3804) 评论(0) 推荐(2) 编辑