[原題復現]ByteCTF 2019 –WEB- Boring-Code[無參數rce、繞過filter_var(),等]

 簡介  原題復現:php  考察知識點:無參數命令執行、繞過filter_var(), preg_match()python  線上平臺:https://buuoj.cn(北京聯合大學公開的CTF平臺) 榆林學院內可以使用信安協會內部的CTF訓練平臺找到此題linux  環境復現 目錄windows www/flag flag文件 www/code/code.php 代碼數組 1 <?php
相關文章
相關標籤/搜索