nmap

nmap语法,很简单。

127.0.0.1' -iL /flag -oN vege.txt '

【网鼎杯2020朱雀组】Web WriteUp

phpweb

打开,抓包,发现可以传递函数和其参数

【网鼎杯2020朱雀组】Web WriteUp

 

试了一下很多函数都被过滤了,不能执行系统命令。

但是可以用file_get_contents函数读取源代码

【网鼎杯2020朱雀组】Web WriteUp

 

 进行审计发现,unserialize函数没有过滤,并且p参数没有代用disable_fun方法对输入值进行过滤。

 

利用:

ls -a 发现并没有flag文件,但是命令执行成功了,这样就好办了。

【网鼎杯2020朱雀组】Web WriteUp

 

经过一番寻找发现flag在tmp目录下:

【网鼎杯2020朱雀组】Web WriteUp

 

 

cat 一下就可

【网鼎杯2020朱雀组】Web WriteUp

 

 

Think Java

(待补)

相关文章:

  • 2021-06-27
  • 2020-05-19
  • 2022-12-23
  • 2021-08-31
  • 2021-12-23
  • 2021-12-11
  • 2021-08-28
  • 2021-12-15
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案