评分(4)
解题动态
shengood 攻破了该题 5小时前
hqy325 攻破了该题 7小时前
tschick 攻破了该题 1天前
xrun6 攻破了该题 2天前
avaclaire 攻破了该题 2天前
qwewqdsf 攻破了该题 2天前
notveryimba 攻破了该题 3天前
maxiaoyu 攻破了该题 3天前
mulai 攻破了该题 3天前
Ozzzz 攻破了该题 3天前
yangtaoLE 攻破了该题 4天前
xzy1 攻破了该题 4天前
hehf 攻破了该题 5天前
lalala2022 攻破了该题 5天前
18353366328 攻破了该题 6天前
Y-- 攻破了该题 7天前
h1279300267 攻破了该题 7天前
un 攻破了该题 10天前
谢鹤羽 攻破了该题 10天前
评论
终于找到你 6月前
举报
shit!
Ch3ss 8月前
举报
可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi
网恋秀牛子被录屏导致自卑 2月前
举报
是的,直接搜flag那个是降低难度了。正常做法就是用这个技巧,我确信已找到了一个极佳的Payload,但这里的空白太窄,写不下。
33538626867 1年前
举报
这题怎么回事?考我会不会ctrl+f是吧
MoCaser 1年前
举报
啊?这么草率就拿到flag了吗
CTF小白羊 1月前
举报
我也觉得太草率了一点。。。我甚至觉得他在考我会不会用CTRL+F......
33555 1年前
举报
点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
daisy2413 1年前
举报
wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
asaotomo 1年前
举报
payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk
13000958 7月前
举报
这是怎么构造的
差距从何而起 1年前
举报
wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
MOCHAOLIN 1年前
举报
mei yi si de ti mu.
潮溜美海 1年前
举报
phpinfo里面 搜索一下就出来