评分(8)
解题动态

Noctis 攻破了该题 4小时前

XHtzl99 攻破了该题 8小时前

mengmeng 攻破了该题 10小时前

Nnvjz 攻破了该题 19小时前

汤圆儿安 攻破了该题 1天前

wwwc0m 攻破了该题 1天前

LeopardKing 攻破了该题 2天前

1163064874 攻破了该题 2天前

tt041013 攻破了该题 2天前

theo1234 攻破了该题 2天前

friday 攻破了该题 2天前

llc123 攻破了该题 3天前

笨蛋奶妈 攻破了该题 3天前

xxbbxb 攻破了该题 4天前

呵呵 攻破了该题 4天前

Sudamasaki 攻破了该题 4天前

lzq2000 攻破了该题 4天前

月光照流年 攻破了该题 5天前

藕藕藕是木薯 攻破了该题 5天前

评论
传奇吉他手千早爱音 8天前
举报
flag{******}
nihaozy 19天前
举报
有大哥是用蚁剑搞的吗,咋把一句话木马上传到对方网站咋连接的???在线求
wrdhv 9天前
举报
蚁剑url地址:url/?s=eval($_POST[1])然后连接密码是1
weiyouzhunze 1月前
举报
标题提示shell告诉我们要命令获取,描述上看得出的是assert($GET['s']),assert()应该不重要,只是判断是否执行正确,关注点是$GET['s'],注入参数s=system(ls),system()是命令执行函数,括号内为字符串,字符串被当作命令执行,这样就可以查看目录下的文件,有个flag的文件,要么执行cat 文件的命令,要么就直接在网站后面加/文件名
HK1ng 1月前
举报
根据描述就能看出已经上传了shell,让我们去利用即可,这里没有用菜刀连,直接手动构造,利用系统命令来实现s=system('ls'),然后可以看到当前目录有flaxxxxx,然后直接cat,s=system('cat fla*'),用一个模糊匹配。
zhwen 1月前
举报
简单PHP木马的利用,s=system("ls");
zfly 2月前
举报
?s=system('ls') ?s=system('cat fla*')
八一卜kod 2月前
举报
cat
freestyle 5月前
举报
s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容
000ooo 5月前
举报
?s=eval+($_POST['123'])
ruien 5月前
举报
答案就在描述里,上传的s参数如果是字符串会被当命令执行