评分(5)
解题动态
test_123 攻破了该题 1小时前
bjyuxiao 攻破了该题 2小时前
william5678 攻破了该题 1天前
srhctf 攻破了该题 1天前
所念皆来生 攻破了该题 2天前
1302475167 攻破了该题 2天前
2844394664 攻破了该题 2天前
阿扎马提 攻破了该题 2天前
fish12138 攻破了该题 3天前
hengwei 攻破了该题 4天前
ndzdb 攻破了该题 4天前
Jia佳 攻破了该题 11天前
xym 攻破了该题 11天前
admin_ 攻破了该题 12天前
ctf大白 攻破了该题 13天前
pigpigG6768 攻破了该题 13天前
249190331 攻破了该题 14天前
pudding2024 攻破了该题 14天前
yaredai 攻破了该题 15天前
评论
pigpigG6768 13天前
举报
出题人真正想考的payload应该是?madness=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk
终于找到你 7月前
举报
shit!
Ch3ss 9月前
举报
可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi
网恋秀牛子被录屏导致自卑 3月前
举报
是的,直接搜flag那个是降低难度了。正常做法就是用这个技巧,我确信已找到了一个极佳的Payload,但这里的空白太窄,写不下。
33538626867 1年前
举报
这题怎么回事?考我会不会ctrl+f是吧
MoCaser 1年前
举报
啊?这么草率就拿到flag了吗
CTF小白羊 3月前
举报
我也觉得太草率了一点。。。我甚至觉得他在考我会不会用CTRL+F......
33555 1年前
举报
点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
daisy2413 1年前
举报
wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
asaotomo 1年前
举报
payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk
13000958 8月前
举报
这是怎么构造的
差距从何而起 1年前
举报
wctf{m4y6e-th15-15-4-6u9-1n-php-83047}
MOCHAOLIN 1年前
举报
mei yi si de ti mu.