评分(11)
解题动态
zzuer 攻破了该题 1天前
Finiy 攻破了该题 1天前
qsy 攻破了该题 1天前
月光照流年 攻破了该题 1天前
Zhengzanmei 攻破了该题 1天前
Fengyu3321 攻破了该题 1天前
edu123 攻破了该题 1天前
2562248320 攻破了该题 2天前
白菜白又白 攻破了该题 2天前
igrazee 攻破了该题 2天前
邪恶的番茄 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
Despa1r 攻破了该题 2天前
huluobu 攻破了该题 3天前
不知道不晓得 攻破了该题 3天前
2360657787 攻破了该题 3天前
林夕言 攻破了该题 3天前
顾无澜 攻破了该题 3天前
铭风 攻破了该题 3天前
评论
nicchanggh 2年前
举报
flag{e92c0ec08be5fc7e0bd706e697e366fd}
chushou 2年前
举报
flag{ebfea7aca0bd16bb5819c678090ff026}
107zsm 2年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag
小夫 2年前
举报
file=/flag
rightstar 2年前
举报
flag{a1ad1a8522261e6b9abf21e9bd6ef675}
sibeil 2年前
举报
flag{b23328bbf165641292d9871be279459a}
wxy1343 2年前
举报
flag{a15320afe0f7ad00fb16135d7456a9e1}
mircle 2年前
举报
flag{4911bd2afb90b2abf40a02b45e6979ac}
xclay 2年前
举报
flag{a48aed21035fc48b5003c3f615fad2b0}
tardigrade 2年前
举报
http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php