ctf.show

这里写目录标题

前言

最近做题get到了一些之前,没接触过的题型,就来记录一下。

web4

打开题目发现:
ctf.show
看到PHP代码,想到get 方式传一个url参数php://input,然后post 一个一句话木马进去,用蚁剑连接。然后发现页面提示error。
ctf.show
接着想用data协议试一下,还是提示error。ctf.show
蚁剑连接之后也是错误。
接着就直接url后跟了一个一句话木马。发现可以了。
ctf.show
然后就连接
ctf.show
提示返回数据为空。就在brupsuit抓包发现一句话木马被编码了。修改回来。
ctf.show
结果页面提示400 Bad Request
说明这样不行,然后不管怎么修改都不行。
最后直接url后面什么也不加,直接抓包,利用User-Agent: 添加一句话木马。
ctf.show
页面显示正常,说明可以用蚁剑了。
ctf.show
然后蚁剑连接
还是不行。后来就百度了一下,发现了这种题目是日志注入漏洞类型的。然后题目文件日志默认地址为/var/log/nginx/access.log

(可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本题中access.log可以打开)
然后蚁剑连接时,url改为http://4d116091-e069-49de-9b17-36f13684e796.chall.ctf.show/?url=/var/log/nginx/access.log
连接成功
ctf.show
打开WWW目录下的flag.txt得到flag。
ctf.show
做题启发的大佬博客