【长城杯】Web题 hello_web 解题思路

查看源代码发现路径提示

访问.../tips.php显示无用页面,怀疑.../被过滤,采用..././形式,看到phpinfo()页面

注意到disable_functions,禁用了很多函数

访问hackme.php,看到页面源码

发现eval函数,包含base64

解密获得php代码,echo eval函数

获得一句话木马连接语句

密码为cmd_66.99

蚁剑连接失败

修改密码为cmd[66.99,低版本php特性

可以连接成功

使用蚁剑插件:绕过 disable functions,连接shell

find寻找flag,cat获取flag

sh 复制代码
find / -name flag*

find寻找flag,cat获取flag

相关推荐
qq_3363139311 小时前
java基础-IO流(网络爬虫/工具包生成假数据)
java·爬虫·php
qingtian!13 小时前
vulnhub靶场DC-2靶机渗透
网络安全·靶机复现
骥龙14 小时前
1.2下、工欲善其事:物联网安全研究环境搭建指南
python·物联网·安全
逐梦苍穹14 小时前
不用公网 IP,把内网服务安全发布到公网:ZeroNews 快速上手
网络协议·tcp/ip·安全·内网穿透
该用户已不存在15 小时前
Symfony AI v0.2.0 正式发布:功能解读与实战指南
php·ai编程·symfony
网安CILLE15 小时前
PHP四大输出语句
linux·开发语言·python·web安全·网络安全·系统安全·php
xiatianxy15 小时前
云酷科技用智能化方案破解行业难题
人工智能·科技·安全·智能安全带
石像鬼₧魂石16 小时前
139/445 端口(Samba 服务)渗透测试全流程总结与复习
运维·安全·ssh
合才科技16 小时前
【要闻周报】网络安全与数据合规 1-12
安全·web安全
weixin_4657909116 小时前
基于Matlab的车牌识别系统:模板匹配与神经网络的探索
密码学