04 2023 档案
摘要:PTE靶场包含5道Web题之文件包含靶场,此靶场为模拟靶场 文件包含 从首页中我们知道了需要读取根目录下的key.php文件,尝试获取WebShell 不获取Shell,直接读取key.php文件内容: 使用伪协议php://filter可以达到的目的; 使用data伪协议 使用伪协议data://
阅读全文
摘要:PTE靶场包含5道Web题之文件上传靶场,此靶场为模拟靶场 文件上传 打开本地搭建的网址,发现需要绕过WAF过滤规则,上传获取WebShell,并读取根目录下的key.php文件 由于绕WAF要不停进行测试,我们用手工测试一次一次尝试比较繁琐,我们可以使用BurpSuite工具对上传数据包进行抓取,
阅读全文