web3
1.打开环境,上面给了一句php的话,意思是get传参url有文件包含漏洞
2.get传参运用伪协议,post传参命令执行看目录。
3.上面有一个文件ctf_go_go_go,访问这个文件就有flag
web4
1.打开环境,和上一关的一样,但是不同的是,这次我们用伪协议不行了,根据上次的经验构造,回显是error,可以看到使用的是NGINX,默认nginx日志是:/var/log/nginx/access.log
2.访问一下日志文件,可以看到,我们刚刚的信息和包括HTTP请求行,Referer,User-Agent等HTTP请求的信息,然后我们就有两种方法来做这个题
3.找到flag
1.修改UA执行命令,遍历目录cat flag
(1)在日志文件中找到目录 /var/www/index.php
第一条命令是<?php system('pwd')?>
(2)查看/var/www/目录下的文件,看到有flag.txt
(3)cat一下flag
2.修改UA,上传一句话木马,蚁剑连接找到flag