【长城杯】Web题 hello_web 解题思路

查看源代码发现路径提示

访问.../tips.php显示无用页面,怀疑.../被过滤,采用..././形式,看到phpinfo()页面

注意到disable_functions,禁用了很多函数

访问hackme.php,看到页面源码

发现eval函数,包含base64

解密获得php代码,echo eval函数

获得一句话木马连接语句

密码为cmd_66.99

蚁剑连接失败

修改密码为cmd[66.99,低版本php特性

可以连接成功

使用蚁剑插件:绕过 disable functions,连接shell

find寻找flag,cat获取flag

sh 复制代码
find / -name flag*

find寻找flag,cat获取flag

相关推荐
kiku18185 分钟前
Nginx安全
nginx·web安全·https
pencek1 小时前
HakcMyVM-Darkside
网络安全
流水迢迢lst2 小时前
靶场练习day15--php反序列化
开发语言·php
上海云盾-小余2 小时前
等保 2.0 全攻略:企业合规建设与安全防护一站式指南
安全
萌兰三太子3 小时前
企业级 AI 智能体平台安全沙箱在 E2B 中的实现
人工智能·安全
卢傢蕊3 小时前
Nginx安全防护与HTTPS部署实战
nginx·安全·https
echome8884 小时前
Python 异步编程实战:async/await 从入门到精通
开发语言·python·php
胖头鱼的鱼缸(尹海文)4 小时前
数据库管理-第411期 OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定(20260315)
安全·飞书·openclaw
yhdata4 小时前
年复合增速11.5%!智慧安全巡检机器人,锚定未来六年高成长新航向
人工智能·安全·机器人
CodeCraft Studio5 小时前
Parasoft C/C++嵌入式软件测试解决方案:安全、可靠且符合标准
开发语言·c++·安全·单元测试·代码规范·parasoft·嵌入式软件测试