ctf-web
第一题
没错开头就是文件上传,web的题还有正儿八经的文件上传,习惯用bp抓一手
上传
该包php然后链接。
这是个陷阱,flag不对,再找找,发现在html的目录下面还存在.git的文件,将文件翻一翻找一找,发现了一个phpinfo的文件,怀疑flag存放在phpinfo中,利用刚才上传的shell,输出一下phpinfo页面就好了
第二题
文件上传,抓包,该后缀,上传即可
使用蚁剑链接
第三题
这道题就是那个文件上传靶场上面的第四关,我说怎么那么熟悉
随便整出来报错,看返回什么东西,Apache/2.47(ubuntu)
先创建一个.htaccess的文件
1 | <FilesMatch "flag.jpg"> |
这样的话对文件名包含“flag.jpg”字符串的文件进行解析.
且等会上传的时候,传一个名字为flag.jpg的一句mm就行了
第四题
爆破出账号密码,是个登录界面,不过这样找的太慢了
使用御剑,本来想用dirsearch的不知道怎么弄坏了。不过都一样 扫描出一个phpinfo.php,Readme.md 里面有账号和密码