HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
浩浩测试一下25 分钟前
SQL注入高级绕过手法汇总 重点
数据库·sql·安全·web安全·网络安全·oracle·安全架构
谈不譚网安1 小时前
CSRF请求伪造
前端·网络安全·csrf
亿坊电商2 小时前
PHP框架在微服务迁移中能发挥什么作用?
开发语言·微服务·php
JM丫2 小时前
PWNOS:2.0(vulnhub靶机)
网络安全
生信碱移2 小时前
大语言模型时代,单细胞注释也需要集思广益(mLLMCelltype)
人工智能·经验分享·深度学习·语言模型·自然语言处理·数据挖掘·数据可视化
帅云毅3 小时前
Web漏洞--XSS之订单系统和Shell箱子
前端·笔记·web安全·php·xss
keep intensify3 小时前
Linux常用指令
linux·服务器·php
迷路的小绅士4 小时前
常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略
网络·web安全·ddos
OpenC++4 小时前
【C++QT】Buttons 按钮控件详解
c++·经验分享·qt·leetcode·microsoft
ALex_zry5 小时前
Docker Macvlan网络配置实战:解决“network already exists“错误
网络·docker·php