[网鼎杯 2020 朱雀组]Nmap 历程记录
分析:根据题目名称知道本题肯定会涉及nmap的使用,访问web页面
扫描自己,发现没啥有用的信息,他这里每扫一个主机会把扫描信息存在一个新的文件里,简单试了一下传的参数,也没发现sql注入
这个地方提供的参数会被nmap去拼接扫描,所以本题应该是去借用nmap的命令接口进行rce
查看源码,给了个提示flag路径
但是呢,直接去访问或者在表单里输入貌似都不行,但是这也从侧面印证了flag是存在的,只是故意让我们看不到
查了一下资料,nmap里面有 一个 -iL 参数,后面可以跟上文件名,表示扫描目标是文件里的所有地址,但是我看了好多师傅的poc,也试了几个都不行,不知道咋回事
最后的话是去访问了/flag.txt这个接口拿到的flag
反思了一下,
我一开始的时候只试了flag.php,没有成功,后面就放弃了,忘了试一试flag.txt,但事实就是这道题有更简单的做法,所以说在解题的时候还是要把基础的打点要做好,后面再返工是很难受的
基础打点:查看源码、拼接路径 admin.php,flag.php,flag,txt,参数sql探测