【长城杯】Web题 hello_web 解题思路

查看源代码发现路径提示

访问.../tips.php显示无用页面,怀疑.../被过滤,采用..././形式,看到phpinfo()页面

注意到disable_functions,禁用了很多函数

访问hackme.php,看到页面源码

发现eval函数,包含base64

解密获得php代码,echo eval函数

获得一句话木马连接语句

密码为cmd_66.99

蚁剑连接失败

修改密码为cmd[66.99,低版本php特性

可以连接成功

使用蚁剑插件:绕过 disable functions,连接shell

find寻找flag,cat获取flag

sh 复制代码
find / -name flag*

find寻找flag,cat获取flag

相关推荐
竹言笙熙2 小时前
代码审计初探
学习·web安全
AI服务老曹3 小时前
运用先进的智能算法和优化模型,进行科学合理调度的智慧园区开源了
运维·人工智能·安全·开源·音视频
网络安全King5 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪5 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
API_technology5 小时前
电商API安全防护:JWT令牌与XSS防御实战
前端·安全·xss
underatted5 小时前
2025tg最新免费社工库机器人
web安全·网络安全
Tipray20066 小时前
天 锐 蓝盾终端安全管理系统:办公U盘拷贝使用管控限制
安全
坚定信念,勇往无前9 小时前
Spring Boot 如何保证接口安全
spring boot·后端·安全
H轨迹H10 小时前
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
网络安全·渗透测试·vulnhub·靶机·web漏洞·oscp
数造科技10 小时前
紧随“可信数据空间”政策风潮,数造科技正式加入开放数据空间联盟
大数据·人工智能·科技·安全·敏捷开发