【长城杯】Web题 hello_web 解题思路

查看源代码发现路径提示

访问.../tips.php显示无用页面,怀疑.../被过滤,采用..././形式,看到phpinfo()页面

注意到disable_functions,禁用了很多函数

访问hackme.php,看到页面源码

发现eval函数,包含base64

解密获得php代码,echo eval函数

获得一句话木马连接语句

密码为cmd_66.99

蚁剑连接失败

修改密码为cmd[66.99,低版本php特性

可以连接成功

使用蚁剑插件:绕过 disable functions,连接shell

find寻找flag,cat获取flag

sh 复制代码
find / -name flag*

find寻找flag,cat获取flag

相关推荐
小云数据库服务专线2 小时前
GaussDB 数据库架构师修炼(十三)安全管理(5)-全密态数据库
安全·数据库架构·gaussdb
柑木3 小时前
密码学-基础理论-DiffieHellman密钥交换
后端·安全
wanhengidc9 小时前
当云手机出现卡顿怎么办?
运维·服务器·安全·智能手机
轻抚酸~11 小时前
小迪23年-32~40——java简单回顾
java·web安全
向日葵.15 小时前
fastdds.ignore_local_endpoints 属性
服务器·网络·php
小李是个程序17 小时前
登录与登录校验:Web安全核心解析
java·spring·web安全·jwt·cookie
athink_cn17 小时前
HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击
网络·网络协议·安全·http·网络安全
zzc92118 小时前
TLSv1.2协议与TCP/UDP协议传输数据内容差异
网络·测试工具·安全·wireshark·ssl·密钥·tlsv1.2
huluang20 小时前
医院网络安全重保行动方案
网络·安全
九州ip动态20 小时前
如何安全使用改IP软件更改异地IP地址?
网络·tcp/ip·安全