首页 > 其他分享 >[极客大挑战 2019]Knife

[极客大挑战 2019]Knife

时间:2024-11-12 22:23:08浏览次数:1  
标签:文件 极客 网站 可以 github 2019 菜刀 com Knife

打开页面说菜刀丢了,我们知道菜刀,也叫中国菜刀,是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!
主要功能有:文件管理,虚拟终端,数据库管理。
只要往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。
菜刀原官网已不再提供下载:可以去github进行下载:https://github.com/raddyfiy/caidao-official-version
下载下来的工具记得去VirScan上扫一下,看看有没有病毒或者后门。

这里直接传参没有什么作用,应该就是为了让我们试一试这个工具
我没有菜刀,就用蚁剑给大家演示了,因为我觉得蚁剑更好看,哈哈哈
蚁剑的地址:https://github.com/AntSwordProject/

保存之后,双击那个链接就可以打开了,可以看到我们左侧有目录,右边可以管理文件,甚至可以上传文件、删除文件哦

之后就和正常操作文件一样就可以了,打开flag文件就可以找到本题的flag。

标签:文件,极客,网站,可以,github,2019,菜刀,com,Knife
From: https://www.cnblogs.com/abenben/p/18542773

相关文章

  • [极客大挑战 2019]Upload
    直接上传shell.php,发现提示不是图片,这时先修改后缀名或者Content-Type数。我们使用burpsuite进行操作抓包后发送到repeater,直接修改后缀名不行,看来是通过Content-Type属性来判断是否为图片的,将Content-Type修改为image/jpeg,回显not!php!将文件后缀名修改为phtml,回显包含了<?......
  • [极客大挑战 2019]Http
    打开页面如下:主页没有什么信息,直接查看网页源代码,查找href看看有没有链接,发现Secret.php访问得到,Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',我们知道这需要修改referer。使用burpsuite抓包抓包后,转发到repeater,添加referer属性,send访问,发现要求使用'Syclover'浏览......
  • P8680 [蓝桥杯 2019 省 B] 特别数的和 java
    题目描述小明对数位中含有 22、00、11、99 的数字很感兴趣(不包括前导 00),在 11 到 4040 中这样的数包括 11、22、99、1010 至 3232、3939 和 4040,共 2828 个,他们的和是 574574。请问,在 11 到 nn 中,所有这样的数的和是多少?输入格式输入一行包含一个整数 ......
  • [buuctf]/[极客大挑战 2019]BabySQL 1
    页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词首先测试闭合方式。http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1这里单引号出现报错,猜测闭合方式是单引号。下一步,进步确认闭合方式,正常步骤应......
  • ciscn_2019_n_1
    题目链接:ciscn_2019_n_1。下载附件后,使用IDA打开程序,并进行反编译,定位到main函数,如下。int__fastcallmain(intargc,constchar**argv,constchar**envp){setvbuf(_bss_start,0LL,2,0LL);setvbuf(stdin,0LL,2,0LL);func();return0;}func函数......
  • [极客大挑战 2019]Secret
    首页什么都没有,查看网页源码,发现有一个链接,提示found除去view-source访问,得到以下页面,点击secret直接查阅结束,没回显flag,依旧在卖关子。使用burpsuite抓包获取返回的源码,找到注释中有个文件secr3t.php访问secr3t.php得到代码里说flag在flag.php里,直接访问flag.php,发现......
  • [极客大挑战 2019]LoveSQL
    打开是一个登录界面使用admin'or1#万能密码绕过密码登录再使用admin'orderby3#找回显的列数,结果为3,再使用a'unionselect1,2,3#找回显的列,结果为2,3后面就是常规的union注入流程#找数据库和表名a'unionselect1,database(),group_concat(table_name)frominfor......
  • [强网杯 2019]随便注
    输入1',发现报错,且闭合符号为单引号那么我们可以尝试报错注入,先用orderby确认回显列数。这里回显列数为2用union确认回显位置,1unionselect1,2,发现这些字符被过滤了,尝试了大小写也不行,直接猜吧。这里可以用报错注入,1'and(extractvalue(1,concat(0x7e,database(),0x7e)))......
  • [GXYCTF2019]Ping Ping Ping
    打开页面如下:按提示输入ip127.0.0.1尝试加管道符,查看目录结构,?ip=127.0.0.1|lscat查看flag.php他骂我们,说空格不行。使用其他字符替换空格,?ip=127.0.0.1|cat$IFS$9flag.php又骂我们,说flag字符串不行,我们先看看index.php,直接审计代码看看怎么绕过,?ip=127.0.0.1|cat$IFS$......
  • [SUCTF 2019]EasySQL
    当输入数字时返回array结构,且任意非0数字都是返回1。当输入字符串时无任何回显。那么我们可以猜测sql语句中存在逻辑或符号||,因为任意非0在mysql中相当于true且返回值为1,而字符及字符串会被当作变量处理,或运算时会报错。那么绕过的方法是将mysql的sql_mode参数设置为PIPES_AS_CO......