评分(11)
解题动态

SX9 攻破了该题 17小时前

Irene 攻破了该题 1天前

纯情内向小学生 攻破了该题 1天前

123^% 攻破了该题 2天前

ovdoes 攻破了该题 2天前

13097932959 攻破了该题 2天前

藕藕藕是木薯 攻破了该题 2天前

笨蛋奶妈 攻破了该题 2天前

XHtzl99 攻破了该题 2天前

Noctis 攻破了该题 2天前

Miki2 攻破了该题 2天前

汤圆儿安 攻破了该题 3天前

keduolim 攻破了该题 3天前

灵梦归希 攻破了该题 4天前

1163064874 攻破了该题 4天前

kl01 攻破了该题 4天前

1393385937 攻破了该题 4天前

BVzero 攻破了该题 5天前

19137537912 攻破了该题 5天前

评论
bear 2年前
举报
哈哈,终于做出来一道题了。 index.php?file=php://filter/read=convert.base64-encode/resource=index.php 这里得到的是index.php文件内容的源代码的base64,然后使用base64解码就得到源代码,flag在里面
a320575517 3年前
举报
//flag就好了 本身就是file
201831066307 3年前
举报
..............直接上传base64解密就出来了。。有点坑钱
垃圾箱我亲爱的家 3年前
举报
评论区"file:///flag"的大佬真的是给我三观震碎了一地
朝暮 3年前
举报
去看php伪协议
小白123 3年前
举报
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。
snnxyss 3年前
举报
这伪协议会被重置链接
lilitou 3年前
举报
php伪协议,php://filter读取源文件
dust 3年前
举报
php://filter/convert.quoted-printable-encode/resource=
itlgo 3年前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php