1、查看源码得到网卡配置信息
2、输入本地地址,发现重复运行了index.php
3、ip爆破
4、端口爆破
5、用file协议读取文件
这里过滤了file://,可以使用file:/,file: ///,file:_///绕过,读取源码,过滤了
6、redis未授权访问gopher协议利用
过滤了dict,可以使用gopherus
标签:网卡,爆破,读取,EzWeb,GKCTF2020,过滤,file,源码,三剑客
来源: https://www.cnblogs.com/1jzz/p/14725061.html