学到了新姿势
首先是源码——
关于escapeshellarg,网上所有的漏洞都是和escapeshellcmd共同使用时产生的,当时被这个卡了很久。
后来出hint说“管理员访问过这个文件”,我想到的是find可以根据时间列出文件名,但是放到cat就不适用。
还是最后看了套神的wp才明白
直接找nginx的日志,发现flag文件的名字
然后找flag,打开源代码查看就行
还是不够细心,把“访问”当成了“打开”
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent:
meta: false
pages: false
posts:
title: true
date: true
path: true
text: false
raw: false
content: false
slug: false
updated: false
comments: false
link: false
permalink: false
excerpt: false
categories: false
tags: true