filter-madnessWEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: hopeinhand
一血奖励: 0金币
解  决: 1186
提  示:
描  述:
wctf{}
评论
终于找到你 2月前

shit!

回复 2

Ch3ss 4月前

可能考察的是这个?直接使用那个RCE脚本的话会返回Sorry, your madness is too long,所以可能需要专门定制一个读取$_ENV['FLAG']或者一些其他的东西?https://tttang.com/archive/1395/#toc_0x01-back-to-lfi

回复 0

33538626867 8月前

这题怎么回事?考我会不会ctrl+f是吧

回复 0

MoCaser 9月前

啊?这么草率就拿到flag了吗

回复 0

33555 1年前

点击info,,CTRL+f搜索flag,,出现 wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 1

daisy2413 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

asaotomo 1年前

payload=resource=data:,14%0D%0Azombies%20for%20the%20flag%0D%0A0%0D%0A|dechunk

回复 2
13000958 3月前

这是怎么构造的

回复 0

差距从何而起 1年前

wctf{m4y6e-th15-15-4-6u9-1n-php-83047}

回复 0

MOCHAOLIN 1年前

mei yi si de ti mu.

回复 0

潮溜美海 1年前

phpinfo里面 搜索一下就出来

回复 0

WriteUp

image
gleason

1 金币

评分(2)

解题动态

Goodboy 攻破了该题 4小时前
out不慢 攻破了该题 16小时前
flechzo 攻破了该题 19小时前
15206540508 攻破了该题 1天前
16690595968 攻破了该题 2天前
wwwwjjj 攻破了该题 2天前
王八蛋 攻破了该题 4天前
MuMu123 攻破了该题 4天前
nmwzsrgl2 攻破了该题 4天前
18940001335 攻破了该题 6天前
all423 攻破了该题 7天前
cthugha721 攻破了该题 7天前
宇文成都 攻破了该题 7天前
ycwh 攻破了该题 7天前
Linkbag 攻破了该题 8天前
caocao 攻破了该题 8天前
oomi 攻破了该题 8天前
18270753375 攻破了该题 8天前
minz 攻破了该题 9天前
zhenmingshui 攻破了该题 9天前
问题反馈