评分(3)
解题动态
2kniden 攻破了该题 3天前
木头呀 攻破了该题 4天前
1424661428 攻破了该题 4天前
蛋总 攻破了该题 5天前
abx 攻破了该题 5天前
bhcxzhdsa 攻破了该题 6天前
GNMO 攻破了该题 7天前
asfwefcwded 攻破了该题 8天前
david666 攻破了该题 8天前
xiaohaizide 攻破了该题 9天前
Clinale 攻破了该题 10天前
hubine9485 攻破了该题 11天前
网恋秀牛子被录屏导致自卑 攻破了该题 12天前
My0n9s 攻破了该题 12天前
xjn12 攻破了该题 12天前
Innocent923 攻破了该题 13天前
AngleLane 攻破了该题 14天前
jackandtom 攻破了该题 14天前
温吞世俗人间烟火 攻破了该题 14天前
评论
终于找到你 4月前
举报
shit!
Ch3ss 6月前
举报
可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi
网恋秀牛子被录屏导致自卑 12天前
举报
是的,直接搜flag那个是降低难度了。正常做法就是用这个技巧,我确信已找到了一个极佳的Payload,但这里的空白太窄,写不下。
33538626867 10月前
举报
这题怎么回事?考我会不会ctrl+f是吧
MoCaser 11月前
举报
啊?这么草率就拿到flag了吗
33555 1年前
举报
点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
daisy2413 1年前
举报
wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
asaotomo 1年前
举报
payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk
13000958 4月前
举报
这是怎么构造的
差距从何而起 1年前
举报
wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
MOCHAOLIN 1年前
举报
mei yi si de ti mu.
潮溜美海 1年前
举报
phpinfo里面 搜索一下就出来