HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
Johny_Zhao2 小时前
Ubuntu系统安装部署Pandawiki智能知识库
linux·mysql·网络安全·信息安全·云计算·shell·yum源·系统运维·itsm·pandawiki
游戏开发爱好者82 小时前
iOS App首次启动请求异常调试:一次冷启动链路抓包与初始化流程修复
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_915106322 小时前
频繁迭代下完成iOS App应用上架App Store:一次快速交付项目的完整回顾
websocket·网络协议·tcp/ip·http·网络安全·https·udp
智者知已应修善业3 小时前
【51单片机节日彩灯控制器设计】2022-6-11
c语言·经验分享·笔记·单片机·嵌入式硬件·51单片机
薄荷椰果抹茶6 小时前
【网络安全基础】第一章---引言
安全·网络安全
yanwushu6 小时前
10分钟搭建 PHP 开发环境教程
php·laravel
Yo_Becky7 小时前
【PyTorch】PyTorch预训练模型缓存位置迁移,也可拓展应用于其他文件的迁移
人工智能·pytorch·经验分享·笔记·python·程序人生·其他
ONETHING_CLOUD_27 小时前
电脑系统重装有什么用?
经验分享·科技·计算机·电脑·数码
会的全对٩(ˊᗜˋ*)و8 小时前
【数据挖掘】数据挖掘综合案例—银行精准营销
人工智能·经验分享·python·数据挖掘
future14128 小时前
每日问题总结
经验分享·笔记