file_get_contentsWEB 未解决

分数: 30 金币: 3
题目作者: harry
一  血: npfs
一血奖励: 2金币
解  决: 5077
提  示:
描  述:
file_get_contents????
评论
suxiansheng 5天前

http://171.80.2.169:14784/?ac=bugku&fn=flag.txt

回复 0

抗着破烂上靶场 7天前

用dirsearch扫描之后发现有个flag.txt文件,直接把fn指向这个文件,f被赋值为文件中的内容,ac直接赋值成文件的内容就行

回复 0

testctffff 21天前

这题就是考察data://的用法。 当data://后跟php代码时,会执行代码。 后跟字符串时,会直接输出。

回复 0

Hrkh 7月前

使用dirsearch扫描,找到一个flag.txt打开后里边内容为bugku,传参?ac=bugku&fn=flag.txt得到FLAG

回复 3

zxcvbnmzhang 8月前

?ac=hello&fn=data://text/plain,hello

回复 3

ibuprofen 8月前

?ac=bugku&fn=flag.txt

回复 1

一个姓⎝李⎠的师傅~ 8月前

小白解题思路,包含所有知识点:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#X0GpS

回复 5

六分之杰 8月前

POST /?ac=bugku&fn=flag.txt HOST: Content-Type: application/x-www-form-urlencoded Content-Length: 18 flag_content=bugku

回复 0

laoaos 8月前

flag{********}

回复 0

solomom 8月前

用dirsearch扫描发现恰好有flag.txt文件,里面写了bugku,给我们的fn提供的可读取的文件,所以ac直接传bugku。?fn=./flag.txt&ac=bugku

回复 2

WriteUp

image
harry

3 金币

评分(7)

解题动态

hull-p 攻破了该题 2小时前
admincon 攻破了该题 3小时前
box 攻破了该题 8小时前
nxdlg 攻破了该题 1天前
viper11 攻破了该题 1天前
旦旦 攻破了该题 1天前
白科技 攻破了该题 1天前
无所取也 攻破了该题 1天前
cenyo 攻破了该题 1天前
掘金 攻破了该题 2天前
18996315220 攻破了该题 2天前
cxller 攻破了该题 2天前
pcspcs 攻破了该题 3天前
风继续吹 攻破了该题 3天前
xfgg 攻破了该题 3天前
Anonymous.. 攻破了该题 3天前
粉红色的-毛 攻破了该题 4天前
实习 攻破了该题 4天前
H&M 攻破了该题 4天前
3024769318 攻破了该题 4天前
问题反馈