目录

ctfshow_萌新web16-web20-文件包含日志注入

ctfshow_萌新web16-web20—–文件包含日志注入

_萌新web16

https://i-blog.csdnimg.cn/direct/d7f8fc37b0d8421f84225c6014a2ee99.png

解开md5

https://i-blog.csdnimg.cn/direct/0f442bf57be143adb2f2a92d02fe7b39.png

?c=36d

https://i-blog.csdnimg.cn/direct/2c4eec105e8646f1b38b7631e9102588.png

https://i-blog.csdnimg.cn/direct/0f996f21bbaf4eae9d72428679730b57.png

_萌新web17—–文件包含

https://i-blog.csdnimg.cn/direct/6ba98e7dea4743eea793c56bb670f49e.png

禁用了php关键字,这个题禁了远程文件包含,进行日志注入

https://i-blog.csdnimg.cn/direct/091524c7088a4dfdab50e59d9107704e.png

发现日志中有user-agent信息,因此我们可以在user-agent中写入木马

抓包burpsuit

User-agent:抓包

https://i-blog.csdnimg.cn/direct/bf10cfc6548d4f47ad4f1cbd503f9de7.png

然后连接蚁剑

https://i-blog.csdnimg.cn/direct/99918f4c5e694732a4c19c9938e73aeb.png

_萌新web18—–文件包含

https://i-blog.csdnimg.cn/direct/f2a0e67e25e44e5f9a606f0c5578dd5b.png

https://i-blog.csdnimg.cn/direct/a3d8d2e394324459a157be451c217bb1.png

依旧Nginx服务器

尝试日志注入

https://i-blog.csdnimg.cn/direct/d27d2c6435b647ed94e4bc38ae9fee50.png

User-agent:抓包

然后连接蚁剑

https://i-blog.csdnimg.cn/direct/f2a69862634a41f180ff893bc2d70b0d.png

打开36d.php文件拿到flag

https://i-blog.csdnimg.cn/direct/cf434433d52c44fda8a3cb03fabed156.png

_萌新web19—–文件包含

https://i-blog.csdnimg.cn/direct/d74141e20da3482dab565a56356d91ec.png

https://i-blog.csdnimg.cn/direct/ae16b0c020dd465482126ec6474a14fe.png

依旧同上

日志包含

bp

蚁剑

https://i-blog.csdnimg.cn/direct/ec2c001d7fed4b1e8b431fef698baced.png

_萌新web20—–文件包含

https://i-blog.csdnimg.cn/direct/5ec0423901a846c8a9ca9e96a1014ea1.png

同上

https://i-blog.csdnimg.cn/direct/874f186a01044e3caecb6157e098a412.png

https://i-blog.csdnimg.cn/direct/dc637608630443159e8fc5935133d3ee.png

_萌新web21—–文件包含

https://i-blog.csdnimg.cn/direct/8635c55d34f3404e83605f907cf10534.png

https://i-blog.csdnimg.cn/direct/0a63266163f041e08961421ad292b283.png