nmap
nmap語法,很簡單。
127.0.0.1' -iL /flag -oN vege.txt '
phpweb
打開,抓包,發現可以傳遞函數和其參數
試了一下很多函數都被過濾了,不能執行系統命令。
但是可以用file_get_contents函數讀取源代碼
進行審計發現,unserialize函數沒有過濾,並且p參數沒有代用disable_fun方法對輸入值進行過濾。
利用:
ls -a 發現並沒有flag文件,但是命令執行成功了,這樣就好辦了。
經過一番尋找發現flag在tmp目錄下:
cat 一下就可
Think Java
(待補)