[SWPUCTF 2021 新生赛]caidao

简介: [SWPUCTF 2021 新生赛]caidao

0×01 打开题目环境

发现一句话木马
@eval($_post['wllm']);
根据题目菜刀以及标签,考虑到信息收集和目录扫描

0×02 进行解题 拿flag

使用蚁剑连接URL,在一句话木马里面发现重要参数wllm,猜测是连接URL的密码

连接

在/根目录下发现flag文件
打开

拿到flag
NSSCTF{e59c203c-c94e-4f6d-b09c-d5082b145fe7}

目录
相关文章
|
JSON PHP 数据格式
[SWPUCTF 2021 新生赛]jicao
[SWPUCTF 2021 新生赛]jicao
507 0
|
3月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]简简单单的解密
[SWPUCTF 2021 新生赛]简简单单的解密
38 0
|
3月前
[SWPUCTF 2023 秋季新生赛]字节码
[SWPUCTF 2023 秋季新生赛]字节码
42 0
|
3月前
[SWPUCTF 2022 新生赛]base64
[SWPUCTF 2022 新生赛]base64
57 0
|
3月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]原来你也玩原神
[SWPUCTF 2021 新生赛]原来你也玩原神
60 0
|
3月前
|
Shell
[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天
[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天
113 0
|
3月前
NSS [SWPUCTF 2022 新生赛]where_am_i
NSS [SWPUCTF 2022 新生赛]where_am_i
49 0
|
3月前
NSS [SWPUCTF 2021 新生赛]no_wakeup
NSS [SWPUCTF 2021 新生赛]no_wakeup
19 0
|
3月前
|
JSON 数据格式
NSS [SWPUCTF 2021 新生赛]jicao
NSS [SWPUCTF 2021 新生赛]jicao
40 0
|
PHP
[SWPUCTF 2021 新生赛]include
[SWPUCTF 2021 新生赛]include
178 0