[极客大挑战 2019]Knife1

这里很显然,根据提示可以猜测,已经有一句话木马上传了,但是路径这里不是很清楚,不知道路径在哪里,不过还是用菜刀连一下试试:

连接成功,在根目录下发现flag。不过如果不用菜刀,可以用hackbar,来手动的拿到我们需要的信息,看了大佬的wp:BUUCTF Web [极客大挑战 2019]Knife-CSDN博客

首先先测试一下,发现可以在该页面上使用一句话木马。接着就是执行:

使用 var_dump() + scandir() 查看根目录下的所有文件:

scandir() 列出了指定目录中的文件和目录,然后 var_dump() 输出了这些文件和目录的详细信息。

构造的payload如下:Syc=var_dump(scandir('/'));

这样就会列出根目录(/)下的所有文件和文件夹:然后右击检查源代码,查看:

发现有flag,接着就是查看flag:

使用 var_dump() + file_get_contents() 查看文件内容。file_get_contents() 是 PHP 中的一个函数,用于读取文件内容。这个函数将文件中的内容读入一个字符串中,并返回这个字符串。如果无法读取文件,函数将返回 false

构造的payload如下:Syc=var_dump(file_get_contents('/flag'));

检查源代码,就会发现flag已经出现。

相关推荐
云游云记4 小时前
php 随机红包数生成
开发语言·php·随机红包
0xSec笔记本挖呀瓦呀挖5 小时前
Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析
windows·安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
2501_9011478311 小时前
幂函数实现的优化与工程思考笔记
笔记·算法·面试·职场和发展·php
山东布谷网络科技12 小时前
对标Yalla和Chamet:海外直播语聊APP中多人派对房的关键技术细节
java·开发语言·人工智能·php·语音识别·软件需求·海外电商系统开发
Sinowintop12 小时前
易连EDI-EasyLink之WebEDI功能解读
服务器·microsoft·php·edi·国产edi软件·webedi
乾元12 小时前
加密流量: 不解密情况下通过流特征识别恶意载荷
网络·人工智能·安全·web安全·机器学习·架构·安全架构
实时数据13 小时前
渗透测试通过模拟真实黑客的攻击行为,帮助识别系统、网络或应用程序中的潜在漏洞
网络·安全·web安全
瘾大侠15 小时前
HTB 赛季10 - Pterodactyl - user
网络·安全·web安全·网络安全
China_Yanhy16 小时前
入职 Web3 运维日记 · 第 12 日:拥堵的跨链桥 —— 消失的 Gas 与“守护者”脚本
运维·web3·php
BingoGo16 小时前
PHP 的问题不在语言本身,而在我们怎么写它
后端·php