安阳企业建网站,seo快速优化,乐清网站制作推荐,设计模版网站这里很显然#xff0c;根据提示可以猜测#xff0c;已经有一句话木马上传了#xff0c;但是路径这里不是很清楚#xff0c;不知道路径在哪里#xff0c;不过还是用菜刀连一下试试#xff1a; 连接成功#xff0c;在根目录下发现flag。不过如果不用菜刀#xff0c;可以用…
这里很显然根据提示可以猜测已经有一句话木马上传了但是路径这里不是很清楚不知道路径在哪里不过还是用菜刀连一下试试 连接成功在根目录下发现flag。不过如果不用菜刀可以用hackbar来手动的拿到我们需要的信息看了大佬的wpBUUCTF Web [极客大挑战 2019]Knife-CSDN博客 首先先测试一下发现可以在该页面上使用一句话木马。接着就是执行
使用 var_dump() scandir() 查看根目录下的所有文件
scandir() 列出了指定目录中的文件和目录然后 var_dump() 输出了这些文件和目录的详细信息。
构造的payload如下Sycvar_dump(scandir(/));
这样就会列出根目录/下的所有文件和文件夹然后右击检查源代码查看 发现有flag接着就是查看flag
使用 var_dump() file_get_contents() 查看文件内容。file_get_contents() 是 PHP 中的一个函数用于读取文件内容。这个函数将文件中的内容读入一个字符串中并返回这个字符串。如果无法读取文件函数将返回 false。
构造的payload如下Sycvar_dump(file_get_contents(/flag)); 检查源代码就会发现flag已经出现。