其他分享
首页 > 其他分享> > [GKCTF2020]EZ三剑客-EzWeb (buu)

[GKCTF2020]EZ三剑客-EzWeb (buu)

作者:互联网

1、查看源码得到网卡配置信息

2、输入本地地址,发现重复运行了index.php

3、ip爆破

 

 

4、端口爆破

5、用file协议读取文件

这里过滤了file://,可以使用file:/,file: ///,file:_///绕过,读取源码,过滤了

 

 

6、redis未授权访问gopher协议利用

过滤了dict,可以使用gopherus

 

 

 

标签:网卡,爆破,读取,EzWeb,GKCTF2020,过滤,file,源码,三剑客
来源: https://www.cnblogs.com/1jzz/p/14725061.html