首页 > TAG信息列表 > afr
0到1 ctfer :afr_2 :Nginx目录穿越漏洞
参考:https://www.cnblogs.com/yuzly/p/11212078.html Nginx匹配到路径files后,把后面的内容加到/home/的后面,就成了/home/../ 防御方法就是: 在/files后面加/,形成/files/,这样URL访问/files../,home后面就是有两个/,形成/home//../ 或者在home后面加/也可以 打开靶场: 观察到一个目录NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_1-wp
afr_1 payload http://192.168.60.134/?p=php://filter/convert.base64-encode/resource=flag 这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag; BP base64解码得到flagbuuctf 刷题记录 [第一章 web入门]afr_2
buuctf 刷题记录 [第一章 web入门]afr_2 图片 查看源代码发现有个img路径 路径穿越 /img../