当前位置:   article > 正文

ctf.show_蚁剑返回数据为空

蚁剑返回数据为空

ctfshow

前言

最近做题get到了一些之前,没接触过的题型,就来记录一下。

web4

打开题目发现:
在这里插入图片描述
看到PHP代码,想到get 方式传一个url参数php://input,然后post 一个一句话木马进去,用蚁剑连接。然后发现页面提示error。
在这里插入图片描述
接着想用data协议试一下,还是提示error。在这里插入图片描述
蚁剑连接之后也是错误。
接着就直接url后跟了一个一句话木马。发现可以了。
在这里插入图片描述
然后就连接
在这里插入图片描述
提示返回数据为空。就在brupsuit抓包发现一句话木马被编码了。修改回来。
在这里插入图片描述
结果页面提示400 Bad Request
说明这样不行,然后不管怎么修改都不行。
最后直接url后面什么也不加,直接抓包,利用User-Agent: 添加一句话木马。
在这里插入图片描述
页面显示正常,说明可以用蚁剑了。
在这里插入图片描述
然后蚁剑连接
还是不行。后来就百度了一下,发现了这种题目是日志注入漏洞类型的。然后题目文件日志默认地址为/var/log/nginx/access.log

(可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本题中access.log可以打开)
然后蚁剑连接时,url改为http://4d116091-e069-49de-9b17-36f13684e796.chall.ctf.show/?url=/var/log/nginx/access.log
连接成功
在这里插入图片描述
打开WWW目录下的flag.txt得到flag。
在这里插入图片描述
做题启发的大佬博客

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/560249
推荐阅读
相关标签
  

闽ICP备14008679号