WEB_ezeval 打开得到一段PHP代码。 简单分析一下, 1.提交的方式为POST 2.注入点为cmd 3.绕过黑名单 应该是通过cmd命令打开/flag文件。但是system被列入了黑名单。 我们使用点绕过的方式。在PHP中,点符号是连接符的意思,相当于其他语言中的+。 这里构造payload为: cmd=(s.y.s.t.e.m)(‘dir’); 成功获取flag。( •̀ ω •́ )y