web3
1.打开环境,上面给了一句php的话,意思是get传参url有文件包含漏洞

2.get传参运用伪协议,post传参命令执行看目录。
3.上面有一个文件ctf_go_go_go,访问这个文件就有flag

web4
1.打开环境,和上一关的一样,但是不同的是,这次我们用伪协议不行了,根据上次的经验构造,回显是error,可以看到使用的是NGINX,默认nginx日志是:/var/log/nginx/access.log

2.访问一下日志文件,可以看到,我们刚刚的信息和包括HTTP请求行,Referer,User-Agent等HTTP请求的信息,然后我们就有两种方法来做这个题
3.找到flag
1.修改UA执行命令,遍历目录cat flag
(1)在日志文件中找到目录 /var/www/index.php
第一条命令是<?php system('pwd')?>(2)查看/var/www/目录下的文件,看到有flag.txt
(3)cat一下flag
2.修改UA,上传一句话木马,蚁剑连接找到flag













![[UVM]3.核心基类 uvm_object 域的自动化 copy() compare() print() pack unpack](https://i-blog.csdnimg.cn/direct/00e6065ae9cd43ff8b893ec0314a469d.png)



![[项目][CMP][项目介绍及知识铺垫]详细讲解](https://i-blog.csdnimg.cn/direct/7a4a0d7afe864605901727b33296828c.png)



