27晚上+28、29写了个文件监控的脚本,目前除了基本的监控只有自动删除新增文件和自动恢复被删文件的功能
这点ssrf是28号的,先发了,要不不知道要拖到啥时候,等明天把脚本和剩下的发了
ssrf
进去之后是这样的
让我们访问flag.php
只能来自127.0.0.1
伪协议
直接读试试
提示里说了伪协议,rce的时候应该学过,同时也说了在web目录下
很多题都得跑源码里去看,不太理解
端口扫描
进去了还是啥也没有,提示扫端口,咱也不知道怎么个扫法,照网上说的用bp抓:
然后放上要爆破的地方
有效载荷选数值
范围8000-9000
最后开始攻击即可
看到端口为8245
post
发现了个flag.php,还有个框,输点啥试试
跳走了,看看源代码
啥也没有,回去看看那个的代码
这debug是个啥玩意?看见key了,回去放里试试
啥反应没有,不会了,去找教程