评分(11)
解题动态
zzuer 攻破了该题 1天前
Finiy 攻破了该题 1天前
qsy 攻破了该题 1天前
月光照流年 攻破了该题 1天前
Zhengzanmei 攻破了该题 1天前
Fengyu3321 攻破了该题 1天前
edu123 攻破了该题 1天前
2562248320 攻破了该题 2天前
白菜白又白 攻破了该题 2天前
igrazee 攻破了该题 2天前
邪恶的番茄 攻破了该题 2天前
Yuyukon 攻破了该题 2天前
Despa1r 攻破了该题 2天前
huluobu 攻破了该题 3天前
不知道不晓得 攻破了该题 3天前
2360657787 攻破了该题 3天前
林夕言 攻破了该题 3天前
顾无澜 攻破了该题 3天前
铭风 攻破了该题 3天前
评论
201831066307 3年前
举报
..............直接上传base64解密就出来了。。有点坑钱
垃圾箱我亲爱的家 3年前
举报
评论区"file:///flag"的大佬真的是给我三观震碎了一地
朝暮 3年前
举报
去看php伪协议
小白123 3年前
举报
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。
snnxyss 4年前
举报
这伪协议会被重置链接
lilitou 4年前
举报
php伪协议,php://filter读取源文件
dust 4年前
举报
php://filter/convert.quoted-printable-encode/resource=
itlgo 4年前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
陈江川0118 4年前
举报
直接运用web协议里的filter协议读取文件源代码即可
菜鸟一枚啊 4年前
举报
Php://filter/read=convert.base64-encode/resource=index.php读取index.php,base64解码之后就可以看到flag了