文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12640
提  示:
描  述:
flag{}
评论
嵌入式学的CTF 2年前

PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429

回复 0

xiaoxiao972521 2年前

????直接/flag就出来了?

回复 3

iwindy 2年前

没意思,为啥3金币

回复 0

453137 3年前

flag{3f73582017c0a7d0a0d1c937fcb9ccda}

回复 0

gyc3153616052 3年前

flag{d2fc833912015ef20e29905ab607e995}

回复 0

llluyan 3年前

flag:flag{2773e5133de5c764209074ecd6cf2a3a}

回复 0

canxue11 3年前

payload:?file=php://filter/read=convert.base64-encode/resource=index.php base64解码可得flag

回复 1

HuangYanQwQ 3年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 10

snickerX 3年前

php://filter伪协议

回复 1

LHJ2022 3年前

http://114.67.175.224:xxxxx/index.php?file=/flag 这不直接出flag

回复 14

WriteUp

image
harry

2 金币

评分(11)

解题动态

1293273679 攻破了该题 19小时前
空空如也 攻破了该题 19小时前
xjn12 攻破了该题 19小时前
sdxsdxl 攻破了该题 23小时前
18273414848 攻破了该题 23小时前
JKyukino 攻破了该题 1天前
liberator 攻破了该题 1天前
daimaojiang 攻破了该题 2天前
Oliver23 攻破了该题 2天前
l2 攻破了该题 2天前
dicer 攻破了该题 2天前
yyj 攻破了该题 2天前
NEIL. 攻破了该题 2天前
myj38 攻破了该题 2天前
鄂ANB666 攻破了该题 2天前
kobaikobai 攻破了该题 2天前
2406100127 攻破了该题 2天前
ashYuki 攻破了该题 2天前
LJsir 攻破了该题 2天前
bluesword 攻破了该题 3天前
问题反馈