BUUCTF2018-OnlineTool 本文最后更新于:2024年12月14日 下午 今日心情不佳,整道ctf题 123456789101112131415161718<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];} #这里是让服务器获取ip的,没啥用if(!isset($_GET['host'])) { highlight_file(__FILE__); #如果没有设定host参数,就给咱看代码} else { $host = $_GET['host']; $host = escapeshellarg($host); $host = escapeshellcmd($host); $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); echo 'you are in sandbox '.$sandbox; @mkdir($sandbox); chdir($sandbox); echo system("nmap -T5 -sT -Pn --host-timeout 2 -F ".$host);} 拿到代码先注释一下,下面放一下新学到的这俩函数吧 #CTF BUUCTF2018-OnlineTool http://gensokyo.cn/2022/01/13/BUUCTF2018-OnlineTool/ 作者 s1ain 发布于 2022年1月13日 许可协议 manjaro下vmware报'No 3D support is available from the host' 上一篇 GWCTF2019-我有一个数据库 下一篇