[网鼎杯 2020 朱雀组]Nmap
[网鼎杯 2020 朱雀组]Nmap
考点
Nmap使用
escapeshellarg()+escapeshellcmd() 之殇
文件上传bypass
phtml
绕过php黑名单<?=
绕过php黑名单
wp
抓包可以看到请求的内容为host=127.0.0.1
,没有其他东西。
传入
127.0.0.1' -o xxxx
,提示hostname是127.0.0.1\
,访问xxxx无结果传入
127.0.0.1 -o xxxx'
提示hostname是127.0.0.1 -o xxxx\'
,访问xxxx无结果传入
'127.0.0.1 -o xxxx '
,提示Host maybe down
访问xxxx,发现语句如下
使用同样的payload,提示Hacker...
测试发现过滤了php,<?php
可以使用<?=
绕过,写入的shell文件后缀可以使用phtml
绕过
蚁剑连接或者直接连接即可。
在Nmap中还有一个参数-iL
是从文件中加载URL,也就是说,可以利用这一点进行文件读取
小结
最后更新于