[极客大挑战 2019]Knife1

这里很显然,根据提示可以猜测,已经有一句话木马上传了,但是路径这里不是很清楚,不知道路径在哪里,不过还是用菜刀连一下试试:

连接成功,在根目录下发现flag。不过如果不用菜刀,可以用hackbar,来手动的拿到我们需要的信息,看了大佬的wp:BUUCTF Web [极客大挑战 2019]Knife-CSDN博客

首先先测试一下,发现可以在该页面上使用一句话木马。接着就是执行:

使用 var_dump() + scandir() 查看根目录下的所有文件:

scandir() 列出了指定目录中的文件和目录,然后 var_dump() 输出了这些文件和目录的详细信息。

构造的payload如下:Syc=var_dump(scandir('/'));

这样就会列出根目录(/)下的所有文件和文件夹:然后右击检查源代码,查看:

发现有flag,接着就是查看flag:

使用 var_dump() + file_get_contents() 查看文件内容。file_get_contents() 是 PHP 中的一个函数,用于读取文件内容。这个函数将文件中的内容读入一个字符串中,并返回这个字符串。如果无法读取文件,函数将返回 false

构造的payload如下:Syc=var_dump(file_get_contents('/flag'));

检查源代码,就会发现flag已经出现。

相关推荐
小虎哥-技术博客1 小时前
ThinkPHP 5.x 到 8.x 行为扩展迁移指南
php
小虎哥-技术博客6 小时前
ThinkPHP 5 到 ThinkPHP 8 路由迁移完整指南
php
小快说网安6 小时前
从合规到发展:新《网络安全法》如何重塑企业安全建设逻辑
安全·web安全·等保测评
yangSnowy8 小时前
PHP的运行模式
开发语言·php
儒道易行10 小时前
平凡的2025年终总结
网络·安全·web安全
YJlio11 小时前
网络与通信具总览(14.0):从 PsPing 到 TCPView / Whois 的联合作战
开发语言·网络·php
iCheney!11 小时前
php生成赛博像素风头像
开发语言·php
小虎哥-技术博客13 小时前
ThinkPHP 5.0.24 到 ThinkPHP 8.x 迁移学习指南
php
m0_7381207214 小时前
渗透测试——靶机DC-6详细横向过程(Wordpress渗透)
服务器·网络·python·web安全·ssh·php
week_泽14 小时前
Dvwa靶场搭建_错误汇总
web安全·网络安全·靶场·dvwa