[SWPUCTF 2021 新生赛]caidao

简介: [SWPUCTF 2021 新生赛]caidao

0×01 打开题目环境

发现一句话木马
@eval($_post['wllm']);
根据题目菜刀以及标签,考虑到信息收集和目录扫描

0×02 进行解题 拿flag

使用蚁剑连接URL,在一句话木马里面发现重要参数wllm,猜测是连接URL的密码

连接

在/根目录下发现flag文件
打开

拿到flag
NSSCTF{e59c203c-c94e-4f6d-b09c-d5082b145fe7}

目录
相关文章
|
JSON PHP 数据格式
[SWPUCTF 2021 新生赛]jicao
[SWPUCTF 2021 新生赛]jicao
520 0
|
3月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]简简单单的解密
[SWPUCTF 2021 新生赛]简简单单的解密
44 0
|
3月前
[SWPUCTF 2023 秋季新生赛]字节码
[SWPUCTF 2023 秋季新生赛]字节码
47 0
|
3月前
[SWPUCTF 2022 新生赛]base64
[SWPUCTF 2022 新生赛]base64
58 0
【2022天梯赛】L1-8 静静的推荐
【2022天梯赛】L1-8 静静的推荐
|
3月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]原来你也玩原神
[SWPUCTF 2021 新生赛]原来你也玩原神
74 0
|
3月前
|
JSON 数据格式
NSS [SWPUCTF 2021 新生赛]jicao
NSS [SWPUCTF 2021 新生赛]jicao
45 0
|
3月前
NSS [SWPUCTF 2021 新生赛]no_wakeup
NSS [SWPUCTF 2021 新生赛]no_wakeup
29 0
|
3月前
NSS [SWPUCTF 2022 新生赛]where_am_i
NSS [SWPUCTF 2022 新生赛]where_am_i
61 0
|
6月前
|
PHP
BUUCTF---[ACTF2020 新生赛]BackupFile1
BUUCTF---[ACTF2020 新生赛]BackupFile1
下一篇
无影云桌面