[极客大挑战 2019]Knife1

这里很显然,根据提示可以猜测,已经有一句话木马上传了,但是路径这里不是很清楚,不知道路径在哪里,不过还是用菜刀连一下试试:

连接成功,在根目录下发现flag。不过如果不用菜刀,可以用hackbar,来手动的拿到我们需要的信息,看了大佬的wp:BUUCTF Web [极客大挑战 2019]Knife-CSDN博客

首先先测试一下,发现可以在该页面上使用一句话木马。接着就是执行:

使用 var_dump() + scandir() 查看根目录下的所有文件:

scandir() 列出了指定目录中的文件和目录,然后 var_dump() 输出了这些文件和目录的详细信息。

构造的payload如下:Syc=var_dump(scandir('/'));

这样就会列出根目录(/)下的所有文件和文件夹:然后右击检查源代码,查看:

发现有flag,接着就是查看flag:

使用 var_dump() + file_get_contents() 查看文件内容。file_get_contents() 是 PHP 中的一个函数,用于读取文件内容。这个函数将文件中的内容读入一个字符串中,并返回这个字符串。如果无法读取文件,函数将返回 false

构造的payload如下:Syc=var_dump(file_get_contents('/flag'));

检查源代码,就会发现flag已经出现。

相关推荐
calm131 小时前
通信网络单元的划分和级别调整方法分享
网络·安全·web安全
oi..2 小时前
SRC 实战复盘:SSRF 漏洞挖掘、自动化检测及流量插件优化(含Burp suite 25.1.2文件)
笔记·web安全·网络安全·自动化·系统安全·安全架构
aq55356002 小时前
ThinkPHP5.x核心特性全解析
android·数据库·oracle·php·laravel
Andya_net3 小时前
网络安全 | NPing网络包生成工具详解
网络·安全·web安全
KevinCyao4 小时前
php彩信接口代码示例:PHP使用cURL调用彩信网关发送图文消息
android·开发语言·php
ll_af4 小时前
内网渗透完整链路:从外网打点到域控权限
网络·安全·web安全
其实防守也摸鱼4 小时前
集成开发环境phpStudy安装与配置指南(包含DVWA)
网络·安全·php·web·ctf·工具配置
星依网络5 小时前
文件上传漏洞绕过技巧 - 实战详解
web安全·网络安全
谪星·阿凯5 小时前
智榜样二阶段测试全解析博客
安全·web安全
数字护盾(和中)5 小时前
智能防御时代来临!AI + 网络安全破解攻防不对称难题
人工智能·安全·web安全