【網鼎杯2020朱雀組】Web WriteUp


nmap

nmap語法,很簡單。

127.0.0.1' -iL /flag -oN vege.txt '

phpweb

打開,抓包,發現可以傳遞函數和其參數

 

試了一下很多函數都被過濾了,不能執行系統命令。

但是可以用file_get_contents函數讀取源代碼

 

 進行審計發現,unserialize函數沒有過濾,並且p參數沒有代用disable_fun方法對輸入值進行過濾。

 

利用:

ls -a 發現並沒有flag文件,但是命令執行成功了,這樣就好辦了。

 

經過一番尋找發現flag在tmp目錄下:

 

 

cat 一下就可

 

 

Think Java

(待補)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM