自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 问答 (1)
  • 收藏
  • 关注

原创 ctfshow_web12

说明可以进行传参,先试试phpinfo,发现显示,说明cmd传参执行php命令,highlight_file()查看index.php源码,在用和php函数glob() 函数返回匹配指定模式的文件名或目录。执行命令,查找文件,发现*.php,查看文件内容是flag。glob(‘*.txt’)匹配以txt后缀的文件。进入页面后空白,点击查看源码:hit:cmd=glob(‘*’)匹配任意文件。

2023-04-29 20:52:13 121 1

原创 ctfshow_web4

在web3中,文件包含url可以通过input写入php命令拿到flag,但是在php4中对web3进行升级,发现php,input,filter等敏感字符都被过滤,文件包含好似无法下手,但是通过信息收集发现目标中间件是nginx,于是想到通过向/var/log/nginx/access.log日志文件写入php一句话木马再通过antsword连接拿到flag。在日志文件中,发现日志记录了客户端浏览器信息,可以将php木马写到这里。

2023-04-29 14:45:04 76 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除