ctfshow web78-web81文件包含漏洞 wp

ctfshow web78-web81文件包含漏洞 wp,第1张

ctfshow web78-web81文件包含漏洞 wp

事先声明,本文只用来学习交流,不参与以任何商业形式的活动。本文不会出现flag。

web78

啥都没过滤,直接用php伪协议查看flag.php

解码得出flag

web79  

通过替换函数,将php换成了???,可以换一个php的伪协议绕过,用data伪协议

web80

这里把data也给过滤了,所有换一个伪协议, 用input伪协议

 

然后查看f10g.php就能得到flag

web81

 这下把:这过滤了,伪协议是用不了了,这下可以用日志来做

nginx日志的默认路径

/var/log/nginx

http日志默认路径

/var/log/httpd

 

 

 然后查看f10g.php就能查看flag

web82

这下把  .   都给过了,

 可以继续包含f10g.php这个文件获取flag,但是这题主要是用session和条件竞争来做,本人技术较菜,暂时做不出来,后续做出来了再写wp

web83-web86都是用session来做

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5703922.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存