filter-madnessWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: hopeinhand
一血奖励: 0金币
解  决: 1233
提  示:
描  述:
wctf{}
评论
终于找到你 3月前

shit!

回复 2

Ch3ss 5月前

可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi

回复 0

33538626867 9月前

这题怎么回事?考我会不会ctrl+f是吧

回复 0

MoCaser 10月前

啊?这么草率就拿到flag了吗

回复 0

33555 1年前

点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 1

daisy2413 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

asaotomo 1年前

payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk

回复 2
13000958 4月前

这是怎么构造的

回复 0

差距从何而起 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

MOCHAOLIN 1年前

mei yi si de ti mu.

回复 0

潮溜美海 1年前

phpinfo里面 搜索一下就出来

回复 0

WriteUp

image
gleason

1 金币

评分(3)

解题动态

liberator 攻破了该题 1天前
pfgamer 攻破了该题 2天前
7F57 攻破了该题 2天前
zdabajfk 攻破了该题 4天前
another2001 攻破了该题 7天前
哈喽哈 攻破了该题 7天前
luka 攻破了该题 9天前
Air51930 攻破了该题 10天前
hjtdashuaige 攻破了该题 10天前
lafee1001 攻破了该题 11天前
yhfaiyxy1314 攻破了该题 12天前
yuyifeixuan 攻破了该题 12天前
kuseni 攻破了该题 12天前
MT 攻破了该题 13天前
彭彭 攻破了该题 13天前
yamojito 攻破了该题 13天前
victorcream 攻破了该题 14天前
1348931180 攻破了该题 15天前
1993267 攻破了该题 16天前
我我我玩小乔 攻破了该题 16天前
问题反馈