[网鼎杯 2020 朱雀组]Nmap 历程记录

分析:根据题目名称知道本题肯定会涉及nmap的使用,访问web页面

扫描自己,发现没啥有用的信息,他这里每扫一个主机会把扫描信息存在一个新的文件里,简单试了一下传的参数,也没发现sql注入

这个地方提供的参数会被nmap去拼接扫描,所以本题应该是去借用nmap的命令接口进行rce

查看源码,给了个提示flag路径

但是呢,直接去访问或者在表单里输入貌似都不行,但是这也从侧面印证了flag是存在的,只是故意让我们看不到

查了一下资料,nmap里面有 一个 -iL 参数,后面可以跟上文件名,表示扫描目标是文件里的所有地址,但是我看了好多师傅的poc,也试了几个都不行,不知道咋回事

最后的话是去访问了/flag.txt这个接口拿到的flag

反思了一下,

我一开始的时候只试了flag.php,没有成功,后面就放弃了,忘了试一试flag.txt,但事实就是这道题有更简单的做法,所以说在解题的时候还是要把基础的打点要做好,后面再返工是很难受的

基础打点:查看源码、拼接路径 admin.php,flag.php,flag,txt,参数sql探测

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值