xctf-command_execution(命令執行)

題目地址: http://111.198.29.45:30887.net 主要利用hackbar進行POST注入blog ls命令查看目錄文件,具體用法可見:get https://blog.csdn.net/dyw_666666/article/details/79184126class ls發現home目錄下有flag.txt文件,而後用cat命令查看txt文件hack    
相關文章
相關標籤/搜索