ctf.show_web4

本文描述了一次CTF挑战,挑战涉及通过GET请求传递URL参数来利用伪协议读取服务器上的文件。作者首先尝试了不同的伪协议,最终成功读取了/etc/passwd文件,然后访问日志文件/var/log/nginx/access.log。通过修改HTTP头并在日志中植入后门,作者利用蚁剑连接并获取了flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查看题目
请添加图片描述
发现题目要求get请求传输一个url参数,并且看到了include,估计需要使用伪协议进行包含,进行尝试

http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=php://input

请添加图片描述
发现报错error,继续尝试其他协议发现都显示error

尝试直接在后面加文件

http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=/etc/passwd

请添加图片描述
发现成功显示出文件内容,那么尝试查看日志看看

http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=/var/log/nginx/access.log

请添加图片描述
尝试修改header,在header中写马并使用蚁剑连接日志目录,得到flag

请添加图片描述

请添加图片描述

请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值