CTF学习笔记——Knife&Exec

本文记录了两场CTF比赛中的解题过程,涉及网络安全中的一句话木马利用。在[极客大挑战 2019]Knife中,通过蚁剑连接并利用php eval()函数找到flag;而在[ACTF2020 新生赛]Exec中,直接访问文件即能执行指令。解题经验总结,提升网络安全攻防技能。

一、[极客大挑战 2019]Knife

1.题目

在这里插入图片描述

2.解题步骤

乍一看题目中的代码,提示是菜刀,于是用蚁剑连接一下。
在这里插入图片描述
连接成功
在这里插入图片描述
返回到主目录,发现flag的文件
在这里插入图片描述
找到FLAG
在这里插入图片描述

3.总结
  1. 学会了蚁剑和菜刀的用法,用密码连接
  2. eval($_POST["Syc"]);是php一句话木马,其中eval()函数是把函数中的内容按代码方式执行,而$_POST是可以提交文件。因此菜刀可以留后门。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值