HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
☞无能盖世♛逞何英雄☜2 小时前
Upload-labs 靶场搭建 及一句话木马的原理与运用
php
Doris Liu.3 小时前
如何检测代码注入(Part 2)
windows·python·安全·网络安全·网络攻击模型
赵谨言3 小时前
基于Python的Django框架的个人博客管理系统
经验分享·python·毕业设计
iOS技术狂热者4 小时前
使用抓包大师(sniff master)进行手机端iOS抓包的配置步骤
websocket·网络协议·tcp/ip·http·网络安全·https·udp
68岁扶墙肾透5 小时前
Java安全-FastJson反序列化分析
java·安全·web安全·网络安全·网络攻击模型·安全架构·fastjson
Small踢倒coffee_氕氘氚6 小时前
Python实现3D贴图渲染:解锁数字艺术新维度
经验分享·笔记
梧六柒6 小时前
1.1-站点差异\源码差异\数据存储差异\MVC模型
网络安全
努力的搬砖人.7 小时前
Vue 2 和 Vue 3 有什么区别
前端·vue.js·经验分享·面试
技术小丁9 小时前
使用PHP+HTML,实现流式输出效果(仿DeepSeek等对话式AI)
php
小顧同學11 小时前
Blender绘图——旋转曲线(以LCP与RCP为例)
经验分享·blender