04 2023 档案

摘要:PTE靶场包含5道Web题之文件包含靶场,此靶场为模拟靶场 文件包含 从首页中我们知道了需要读取根目录下的key.php文件,尝试获取WebShell 不获取Shell,直接读取key.php文件内容: 使用伪协议php://filter可以达到的目的; 使用data伪协议 使用伪协议data:// 阅读全文
posted @ 2023-04-04 16:04 信安小萌新 阅读(1882) 评论(0) 推荐(0)
摘要:PTE靶场包含5道Web题之文件上传靶场,此靶场为模拟靶场 文件上传 打开本地搭建的网址,发现需要绕过WAF过滤规则,上传获取WebShell,并读取根目录下的key.php文件 由于绕WAF要不停进行测试,我们用手工测试一次一次尝试比较繁琐,我们可以使用BurpSuite工具对上传数据包进行抓取, 阅读全文
posted @ 2023-04-01 00:45 信安小萌新 阅读(2072) 评论(0) 推荐(0)