CTFSHOW-文件上传-Writeup
web151 前台验证 将一句话木马改成png,抓包修改后缀即可 payload: 1=system('cat /var/www/html/flag.php'); web152 这道题没有前端检验,但是解法跟web151是一样的 web153 一开始尝试了大小写绕过 上传后发现服务器不解析 ...
web151 前台验证 将一句话木马改成png,抓包修改后缀即可 payload: 1=system('cat /var/www/html/flag.php'); web152 这道题没有前端检验,但是解法跟web151是一样的 web153 一开始尝试了大小写绕过 上传后发现服务器不解析 ...
web21 抓个包 我们可以看到他的账号密码是通过base64编码加密后再发送的,问题不大 payload设置如下 我们还要设置一下payload处理 开始爆破,根据长度或者状态码判断即可 ...
Web 1-5 查看网页源代码 抓个包看有没有藏东西 查看robots.txt phps源码泄露,访问index.phps,通过其源码泄露,在其中找到flag Web6 网页提示下载源码查看,访问url/www.zip得到源码文件 ...