filter-madnessWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: hopeinhand
一血奖励: 0金币
解  决: 1268
提  示:
描  述:
wctf{}
评论
终于找到你 5月前

shit!

回复 2

Ch3ss 6月前

可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi

回复 0
网恋秀牛子被录屏导致自卑 1月前

是的,直接搜flag那个是降低难度了。正常做法就是用这个技巧,我确信已找到了一个极佳的Payload,但这里的空白太窄,写不下。

回复 0

33538626867 11月前

这题怎么回事?考我会不会ctrl+f是吧

回复 0

MoCaser 11月前

啊?这么草率就拿到flag了吗

回复 0
CTF小白羊 15天前

我也觉得太草率了一点。。。我甚至觉得他在考我会不会用CTRL+F......

回复 0

33555 1年前

点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 1

daisy2413 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

asaotomo 1年前

payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk

回复 2
13000958 5月前

这是怎么构造的

回复 0

差距从何而起 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

MOCHAOLIN 1年前

mei yi si de ti mu.

回复 0

潮溜美海 1年前

phpinfo里面 搜索一下就出来

回复 0

WriteUp

image
gleason

1 金币

评分(3)

解题动态

tiger1cyd 攻破了该题 18小时前
tytytg 攻破了该题 4天前
意料之中是戏 攻破了该题 7天前
2氮 攻破了该题 9天前
13675095331 攻破了该题 10天前
chrisslyy 攻破了该题 10天前
jiubanyipeng 攻破了该题 12天前
YuHe 攻破了该题 14天前
CTF小白羊 攻破了该题 15天前
crucian 攻破了该题 17天前
瓜喵~ 攻破了该题 17天前
wshenabled 攻破了该题 17天前
2kniden 攻破了该题 23天前
木头呀 攻破了该题 24天前
1424661428 攻破了该题 24天前
蛋总 攻破了该题 25天前
abx 攻破了该题 25天前
bhcxzhdsa 攻破了该题 26天前
GNMO 攻破了该题 27天前
asfwefcwded 攻破了该题 28天前
问题反馈