第一次玩ctfshow 之前都是玩的buu
进入题目 是一个文件包含漏洞,让我们get传参
先是直接读取flag.php试试
?url =flag.php
emmm,。。
好像过滤了,试一下,伪协议读取flag.php文件
?url=php://filter/read=convert.base64-encode/resource=flag.php
emm还是被过滤了。那试一下从其他地方传shell
本来到这已经没思路了,看了下别人的wp才恍然大悟,果然还是我太菜了呜呜呜
包含日志文件,查看日志文件的信息,可以看到日志文件中保存了网站的访问记录,包括HTTP请求行,Referer,User-Agent等HTTP请求的信息
传参:
?url=/var/log/nginx/access.log
#这个地址是存放日志文件的,可以进行文件注入一句话
然后用burpsuite抓包
注意:
有些时候UA这个地方会过滤掉php关键字,如果一句话木马中带有"php"就不会被写入到日志当中。但是尝试使用短标签 ?>就成功了。
然后用蚁剑菜刀链接就可以在根目录下拿到flag了
总结知识点:
文件包含漏洞,在php伪协议用不了的时候,可以使用UA进行写马
我还是太菜



