[极客大挑战 2019]Knife1

这里很显然,根据提示可以猜测,已经有一句话木马上传了,但是路径这里不是很清楚,不知道路径在哪里,不过还是用菜刀连一下试试:

连接成功,在根目录下发现flag。不过如果不用菜刀,可以用hackbar,来手动的拿到我们需要的信息,看了大佬的wp:BUUCTF Web [极客大挑战 2019]Knife-CSDN博客

首先先测试一下,发现可以在该页面上使用一句话木马。接着就是执行:

使用 var_dump() + scandir() 查看根目录下的所有文件:

scandir() 列出了指定目录中的文件和目录,然后 var_dump() 输出了这些文件和目录的详细信息。

构造的payload如下:Syc=var_dump(scandir('/'));

这样就会列出根目录(/)下的所有文件和文件夹:然后右击检查源代码,查看:

发现有flag,接着就是查看flag:

使用 var_dump() + file_get_contents() 查看文件内容。file_get_contents() 是 PHP 中的一个函数,用于读取文件内容。这个函数将文件中的内容读入一个字符串中,并返回这个字符串。如果无法读取文件,函数将返回 false

构造的payload如下:Syc=var_dump(file_get_contents('/flag'));

检查源代码,就会发现flag已经出现。

相关推荐
一名优秀的码农2 小时前
vulhub系列-48-Hack_Me_Please(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
cch89182 小时前
PHP vs Go:Web开发选谁更胜一筹?
前端·golang·php
一只鼠标猴2 小时前
甲方应急响应:从事件处置到溯源闭环实战指南
安全·web安全·网络安全·应急响应·应急·应急溯源
淼淼爱喝水3 小时前
OpenEuler 系统下 Ansible 环境部署与连通性测试完整步骤
linux·开发语言·php·openeuler
zmj3203243 小时前
ISO/SAE 21434:2021(道路车辆 - 网络安全工程) 汇总
网络·安全·web安全·21434
Chengbei115 小时前
一次比较简单的360加固APP脱壳渗透
网络·数据库·web安全·网络安全·系统安全·网络攻击模型·安全架构
爱学习的程序媛5 小时前
JWT签发全指南:从原理到安全实践
分布式·安全·web安全·安全架构·jwt签发·无状态认证
一只会跑会跳会发疯的猴子5 小时前
php操作elasticsearch,亲测可用
开发语言·elasticsearch·php
汤愈韬6 小时前
网络安全概念及规范
安全·web安全
一个脚本boy7 小时前
【troll2靶机的完整详细渗透测试过程附靶机链接】
web安全·网络安全