web buuctf [网鼎杯 2020 朱雀组]Nmap1

考点:namp注入

参考web buuctf [BUUCTF 2018]Online Tool1_半杯雨水敬过客的博客-CSDN博客

1.web buuctf [网鼎杯 2020 朱雀组]Nmap1_第1张图片

 2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload,来利用‘拼接,写入我们想要的shell文件

我们直接用那道buu里的payload:

'  -oG zhuque.php '

注入之后发现存在过滤,fuzz,过滤了php

(1)利用 (2)利用phtml来代替shell.php的文件后缀

payload:

'  -oG zhuque.phtml '

web buuctf [网鼎杯 2020 朱雀组]Nmap1_第2张图片

 上传成功

3.打开蚁剑

web buuctf [网鼎杯 2020 朱雀组]Nmap1_第3张图片

 在根目录下找到flag

web buuctf [网鼎杯 2020 朱雀组]Nmap1_第4张图片

 flag{fb8e3637-ac42-456c-8caf-d1470e670fe5}

你可能感兴趣的:(nmap)