[SWPUCTF 2021 新生赛]caidao

简介: [SWPUCTF 2021 新生赛]caidao

0×01 打开题目环境

发现一句话木马
@eval($_post['wllm']);
根据题目菜刀以及标签,考虑到信息收集和目录扫描

0×02 进行解题 拿flag

使用蚁剑连接URL,在一句话木马里面发现重要参数wllm,猜测是连接URL的密码

连接

在/根目录下发现flag文件
打开

拿到flag
NSSCTF{e59c203c-c94e-4f6d-b09c-d5082b145fe7}

目录
相关文章
|
JSON PHP 数据格式
[SWPUCTF 2021 新生赛]jicao
[SWPUCTF 2021 新生赛]jicao
478 0
|
1月前
NSS [SWPUCTF 2022 新生赛]where_am_i
NSS [SWPUCTF 2022 新生赛]where_am_i
27 0
|
C++
2019 第十届蓝桥杯大赛软件赛决赛,国赛,C/C++大学B组题解
2019 第十届蓝桥杯大赛软件赛决赛,国赛,C/C++大学B组题解
241 0
|
1月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]简简单单的解密
[SWPUCTF 2021 新生赛]简简单单的解密
26 0
|
1月前
[SWPUCTF 2023 秋季新生赛]字节码
[SWPUCTF 2023 秋季新生赛]字节码
31 0
|
1月前
[SWPUCTF 2022 新生赛]base64
[SWPUCTF 2022 新生赛]base64
38 0
|
1月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]原来你也玩原神
[SWPUCTF 2021 新生赛]原来你也玩原神
29 0
|
1月前
|
JSON 数据格式
NSS [SWPUCTF 2021 新生赛]jicao
NSS [SWPUCTF 2021 新生赛]jicao
22 0
|
1月前
NSS [SWPUCTF 2021 新生赛]no_wakeup
NSS [SWPUCTF 2021 新生赛]no_wakeup
9 0
|
PHP
[SWPUCTF 2021 新生赛]include
[SWPUCTF 2021 新生赛]include
156 0