R!!C!!E!!

打开页面只有一句话提示,提示有敏感信息泄露

 这里的话使用dirresearch扫描网站结构

在这里我们可以看到响应码正常且有反应的多数都是.git文件

 这里我们使用Git源码下载的脚本下载Git源码

 得到三个文件

 用vscode打开得到主要的操作代码

 可以看到这是一个比较特别的ctf考点

无参数RCE

这里贴一篇好文

无参数读文件和RCE总结 - 知乎 (zhihu.com)

分析得(WP)

这里的话我没有试成功,这里我就看了官方的wp用了他们的payload

这里值得注意的是:

1. url地址不能错了,而且函数的使用的话需要好好考虑

2. 而且payload中的X-F-P不能放在最后一行,需要放在非最后一行的位置,不然无效

 

 其中各函数的作用

1. 

 2. 

 3. 

 

posted @ 2023-11-05 20:43  努力的大魔王  阅读(15)  评论(0)    收藏  举报