评分(11)
解题动态
1302074808 攻破了该题 12小时前
1166 攻破了该题 12小时前
18995826257 攻破了该题 23小时前
LLLEI 攻破了该题 23小时前
qq111111 攻破了该题 1天前
wxj 攻破了该题 1天前
红罐凉茶爱拿铁 攻破了该题 1天前
liffer 攻破了该题 2天前
treesky 攻破了该题 2天前
舰长 攻破了该题 2天前
小熊 攻破了该题 2天前
buuku 攻破了该题 2天前
千洛十安 攻破了该题 2天前
aaa30950 攻破了该题 2天前
我是新手* 攻破了该题 2天前
Tychema 攻破了该题 2天前
网安80分 攻破了该题 2天前
gleam 攻破了该题 2天前
zx666 攻破了该题 2天前
评论
HuangYanQwQ 3年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag
snickerX 3年前
举报
php://filter伪协议
LHJ2022 3年前
举报
http://114.67.175.224:xxxxx/index.php?file=/flag 这不直接出flag
是啊志啊 3年前
举报
在url后改为 ?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串 复制解码就行了
发到付件埃里克FDA 3年前
举报
这题考的就是 本地文件包含漏洞获得 php代码的内容
wuzhengke 3年前
举报
先点击场景中超链接,进入新界面。新界面url(网址)改为http://114.67.175.224:10430/index.php?file=php://filter/read=convert.base64-encode/resource=index.php,进入新界面,上面的密文base64解密,解密的内容中含有flag
lysandria 3年前
举报
php://,data://,filter等伪协议被重置,直接?file=./flag.php知道路径,然后用?file=file:///./flag.php
tswler 3年前
举报
不是直接file=/flag就出来了?
joyce707 3年前
举报
@发到付件埃里克FDA 可以的
单片眼镜 3年前
举报
可以的,就是那个flag
zp 3年前
举报
你这样不行
发到付件埃里克FDA 3年前
举报
你这个flag得到的是错误的 源代码里面的注释的flg才是对的
Va1en 3年前
举报
读文件 编码后输出
yinyi980128 3年前
举报
为什么session对话不行呀,一直注入不进去