[网鼎杯 2020 朱雀组]Nmap1

打开题目看到如下信息

看样子是nmap扫描了

查看源代码看一下

说flag在这里

随便输入本地ip试一下127.0.0.1

输入127.0.0.1 | ls看一下

得到

可以看到输入的|被转义字符\转义了

我们试着输入127.0.0.1 \| ls试一下

得到三条反斜杠

看到这里我们猜测,输入的东西是被escapeshellarg和escapeshellcmd处理过后的结果

我们输入的东西必须绕过这两个函数

参考博客输入payload:

127.0.0.1' -iL /flag -o haha

输入发现报错,但是没事,继续输入haha'得到flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值