ctf.show

您所在的位置:网站首页 jsp一句话木马怎么用 ctf.show

ctf.show

#ctf.show| 来源: 网络整理| 查看: 265

ctfshow 前言web4

前言

最近做题get到了一些之前,没接触过的题型,就来记录一下。

web4

打开题目发现: 在这里插入图片描述 看到PHP代码,想到get 方式传一个url参数php://input,然后post 一个一句话木马进去,用蚁剑连接。然后发现页面提示error。 在这里插入图片描述 接着想用data协议试一下,还是提示error。在这里插入图片描述 蚁剑连接之后也是错误。 接着就直接url后跟了一个一句话木马。发现可以了。 在这里插入图片描述 然后就连接 在这里插入图片描述 提示返回数据为空。就在brupsuit抓包发现一句话木马被编码了。修改回来。 在这里插入图片描述 结果页面提示400 Bad Request 说明这样不行,然后不管怎么修改都不行。 最后直接url后面什么也不加,直接抓包,利用User-Agent: 添加一句话木马。 在这里插入图片描述 页面显示正常,说明可以用蚁剑了。 在这里插入图片描述 然后蚁剑连接 还是不行。后来就百度了一下,发现了这种题目是日志注入漏洞类型的。然后题目文件日志默认地址为/var/log/nginx/access.log

(可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本题中access.log可以打开) 然后蚁剑连接时,url改为http://4d116091-e069-49de-9b17-36f13684e796.chall.ctf.show/?url=/var/log/nginx/access.log 连接成功 在这里插入图片描述 打开WWW目录下的flag.txt得到flag。 在这里插入图片描述 做题启发的大佬博客



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3