filter-madnessWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: hopeinhand
一血奖励: 0金币
解  决: 1319
提  示:
描  述:
wctf{}
评论
终于找到你 6月前

shit!

回复 2

Ch3ss 8月前

可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi

回复 0
网恋秀牛子被录屏导致自卑 2月前

是的,直接搜flag那个是降低难度了。正常做法就是用这个技巧,我确信已找到了一个极佳的Payload,但这里的空白太窄,写不下。

回复 0

33538626867 1年前

这题怎么回事?考我会不会ctrl+f是吧

回复 0

MoCaser 1年前

啊?这么草率就拿到flag了吗

回复 0
CTF小白羊 1月前

我也觉得太草率了一点。。。我甚至觉得他在考我会不会用CTRL+F......

回复 0

33555 1年前

点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 1

daisy2413 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

asaotomo 1年前

payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk

回复 2
13000958 7月前

这是怎么构造的

回复 0

差距从何而起 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

MOCHAOLIN 1年前

mei yi si de ti mu.

回复 0

潮溜美海 1年前

phpinfo里面 搜索一下就出来

回复 0

WriteUp

image
gleason

1 金币

评分(4)

解题动态

shengood 攻破了该题 5小时前
hqy325 攻破了该题 7小时前
tschick 攻破了该题 1天前
xrun6 攻破了该题 2天前
avaclaire 攻破了该题 2天前
qwewqdsf 攻破了该题 2天前
notveryimba 攻破了该题 3天前
maxiaoyu 攻破了该题 3天前
mulai 攻破了该题 3天前
Ozzzz 攻破了该题 3天前
yangtaoLE 攻破了该题 4天前
xzy1 攻破了该题 4天前
hehf 攻破了该题 5天前
lalala2022 攻破了该题 5天前
18353366328 攻破了该题 6天前
Y-- 攻破了该题 7天前
h1279300267 攻破了该题 7天前
un 攻破了该题 10天前
谢鹤羽 攻破了该题 10天前
kylee 攻破了该题 11天前
问题反馈