我们用蚁剑中的这个插件来做这些关卡


一.LD_PRELOAD
发现这里有一句话木马,并且把ant给了我们,我们直接连接蚁剑

右键

选择模式,都可以试一下,这里第一个就可以

点击开始

我们进入到目录,刷新一下,会有一个.antproxy.php

把它的名字复制下来
回到蚁剑首页
再去编辑它的数据

保存,打开它的终端
输入tac /flag

得到了flag
二.ShellShock
这个比较特殊,需要选择base64,其余都和第一个一样

当选到Apache_mod_cgi的时候会自动跳转到终端,继续输入tac /flag


三.Apache Mod CGI
点击GetFlag

发现了木马

剩下和前两关一样


四.PHP-FPM
剩下的我只上图了,和前面都一样
这里也有点不一样需要改一下

如果提示ret=127就去看一下你的目录会有一个.antproxy.php文件名复制下来,和第一关一样

五.GC UAF


六.Json Serializer UAF

七.Backtrace UAF

八.FFI 扩展

九.iconv
这里需要重新编辑加.antproxy.php(同第一关)后两关同理

十.bypass iconv 1

十一.bypass iconv 2

