CTFSHOW 萌新 web17 解题思路和方法(利用文件包含漏洞)

27 篇文章 0 订阅
27 篇文章 0 订阅

点击题目,发现代码中使用了文件包含,那么我们可以尝试使用文件包含的方向解决该题,使用wapparryzer插件分析看到其服务器类型为nginx。

对此,我们可以通过构造网址 ?c=/var/log/nginx/access.log  查看其日志文件:

发现其日志文件中写入了user-agent了信息,那么我们在提交请求的时候可以在user--agent中写入木马

使用bp抓包软件抓取请求,然后修改user-agent的值,写入一句话木马,然后提交请求

使用菜刀连接服务器(粘贴网址后将https改为http,否则连接不上):

右键单击,进入目录,发现www下有两个文件,我们点击36d.php查看其内容

发现flag值

Web18、web19、web20、web21 解题思路和方法与web17一模一样

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值