[极客大挑战 2019]Knife1

这里很显然,根据提示可以猜测,已经有一句话木马上传了,但是路径这里不是很清楚,不知道路径在哪里,不过还是用菜刀连一下试试:

连接成功,在根目录下发现flag。不过如果不用菜刀,可以用hackbar,来手动的拿到我们需要的信息,看了大佬的wp:BUUCTF Web [极客大挑战 2019]Knife-CSDN博客

首先先测试一下,发现可以在该页面上使用一句话木马。接着就是执行:

使用 var_dump() + scandir() 查看根目录下的所有文件:

scandir() 列出了指定目录中的文件和目录,然后 var_dump() 输出了这些文件和目录的详细信息。

构造的payload如下:Syc=var_dump(scandir('/'));

这样就会列出根目录(/)下的所有文件和文件夹:然后右击检查源代码,查看:

发现有flag,接着就是查看flag:

使用 var_dump() + file_get_contents() 查看文件内容。file_get_contents() 是 PHP 中的一个函数,用于读取文件内容。这个函数将文件中的内容读入一个字符串中,并返回这个字符串。如果无法读取文件,函数将返回 false

构造的payload如下:Syc=var_dump(file_get_contents('/flag'));

检查源代码,就会发现flag已经出现。

相关推荐
CHICX12291 小时前
2.MySQL 手工注入:从原理到 sqli-labs 实战
web安全·网络安全
Xudde.2 小时前
班级作业笔记报告0x10
笔记·学习·安全·web安全·php
m0_738120722 小时前
渗透基础知识ctfshow——Web应用安全与防护(第一章)
服务器·前端·javascript·安全·web安全·网络安全
我叫黑大帅3 小时前
PHP中的官方操作数据库PDO
后端·面试·php
Zzj_tju4 小时前
Java 从入门到精通(十二):File 与 IO 流基础,为什么程序“读写文件”时总是容易出问题?
java·python·php
hwscom4 小时前
Chamilo存在命令注入漏洞(CNVD-2026-14971、CVE-2025-50196)
web安全·chamilo
赵侃侃爱分享5 小时前
AI怎么定义网络安全
人工智能·安全·web安全
上海云盾-小余6 小时前
服务器被入侵后如何快速止损?从排查到加固的应急处置全流程
网络·网络协议·tcp/ip·安全·web安全
流觞 无依7 小时前
DedeCMS 前台任意用户密码修改漏洞(CNVD-2018-0109)修复教程
php·dede漏洞
FreeBuf_7 小时前
14000余台F5 BIG-IP暴露,高危RCE漏洞正遭活跃利用
tcp/ip·安全·web安全