filter-madnessWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: hopeinhand
一血奖励: 0金币
解  决: 1284
提  示:
描  述:
wctf{}
评论
终于找到你 5月前

shit!

回复 2

Ch3ss 7月前

可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi

回复 0
网恋秀牛子被录屏导致自卑 1月前

是的,直接搜flag那个是降低难度了。正常做法就是用这个技巧,我确信已找到了一个极佳的Payload,但这里的空白太窄,写不下。

回复 0

33538626867 11月前

这题怎么回事?考我会不会ctrl+f是吧

回复 0

MoCaser 1年前

啊?这么草率就拿到flag了吗

回复 0
CTF小白羊 1月前

我也觉得太草率了一点。。。我甚至觉得他在考我会不会用CTRL+F......

回复 0

33555 1年前

点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 1

daisy2413 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

asaotomo 1年前

payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk

回复 2
13000958 6月前

这是怎么构造的

回复 0

差距从何而起 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

MOCHAOLIN 1年前

mei yi si de ti mu.

回复 0

潮溜美海 1年前

phpinfo里面 搜索一下就出来

回复 0

WriteUp

image
gleason

1 金币

评分(3)

解题动态

dyh1213 攻破了该题 1天前
kiritoldws 攻破了该题 2天前
callmeyu 攻破了该题 3天前
南瓷 攻破了该题 4天前
李逍遥逛霍格沃茨 攻破了该题 5天前
xiaomenghua 攻破了该题 6天前
出题人我会一直让你等着 攻破了该题 6天前
1211020612 攻破了该题 7天前
xqy520 攻破了该题 7天前
nationald 攻破了该题 9天前
ytdhblk 攻破了该题 9天前
飞行雪融 攻破了该题 11天前
xiaoyu6666 攻破了该题 12天前
kale 攻破了该题 13天前
jhgtx 攻破了该题 16天前
zerogoctf 攻破了该题 18天前
tiger1cyd 攻破了该题 21天前
tytytg 攻破了该题 25天前
意料之中是戏 攻破了该题 28天前
2氮 攻破了该题 1月前
问题反馈