评分(5)
解题动态
雪子且飞机 攻破了该题 23小时前
马博文 攻破了该题 1天前
igrazee 攻破了该题 1天前
qsy 攻破了该题 1天前
liang123456 攻破了该题 1天前
minz 攻破了该题 1天前
白菜白又白 攻破了该题 2天前
15016808949 攻破了该题 2天前
bhcxzhdsa 攻破了该题 2天前
鲲中霸王 攻破了该题 3天前
out不慢 攻破了该题 4天前
sunshb07 攻破了该题 4天前
zrc2682 攻破了该题 5天前
15248665739 攻破了该题 6天前
19834403913 攻破了该题 6天前
Blmn 攻破了该题 7天前
帅帅123 攻破了该题 7天前
ixin 攻破了该题 8天前
tutuyeye 攻破了该题 8天前
评论
zhou0626 4年前
举报
用蚁剑看了眼发现flag文件被放到了根目录
andrewlong 4年前
举报
/flag ??????
守得云开见月明 4年前
举报
@思南you flag是直接存放在根目录下的
思南you 4年前
举报
这是什么原理大佬
王大发财 4年前
举报
一个一个传的<script language=php>system("cat ../../../flag")</script>
onerm 4年前
举报
猜了一下,直接/flag。。。
陈江川0118 4年前
举报
无非就是换了个写一句话木马方式
yes1yi 4年前
举报
有人把flag删掉了?
a2cai 4年前
举报
不是很懂,试过<?php @eval($_POST['shell'])?>放到jpg里,然后上传后包含它,打开F12发现它其实会echo它?但会对一些字符进行转换啥的,我试的<?php和?>会转换成 _ ,然后 < 和 > 分别转换为<!-- 和-->,就不知道为啥用<script language='php'>@eval($_POST[
yswdlll 4年前
举报
phar能把压缩文件解压读取,即使这个压缩文件的后缀名改了也可以。。所以上传一个getshell的压缩文件,后缀名改成jpg或者其他。。然后通过phar://读取
onerm 4年前
举报
学到了
ycfhw1 4年前
举报
flag没被删,只是换了位置而已,这么看的话,还是连菜刀查找效率更高
hoshino 3年前
举报
哥连不上
4thrun 4年前
举报
1. 注意使用php脚本的文件包含,直接访问图片是没用的。这里index.php存在文件包含。 2. <?php ? >被过滤了
Qingwan 2年前
举报
大佬,怎么知道<?php ?>被过滤的捏