评分(11)
解题动态
18171382569 攻破了该题 15小时前
krnxy777 攻破了该题 2天前
Wu. 攻破了该题 3天前
qq1002517 攻破了该题 4天前
麻辣鸽子头 攻破了该题 4天前
Arno_Zoffy 攻破了该题 5天前
Jasmine_Iris 攻破了该题 5天前
AioKT 攻破了该题 5天前
潭影空人心 攻破了该题 6天前
hdcc1 攻破了该题 7天前
linxingjun 攻破了该题 10天前
jaysongong 攻破了该题 10天前
violet1 攻破了该题 11天前
potato66 攻破了该题 11天前
一只小白鲸 攻破了该题 12天前
xiaoxuexue 攻破了该题 13天前
bak3l1 攻破了该题 13天前
妙龄 攻破了该题 13天前
19113115774 攻破了该题 13天前
评论
a320575517 3年前
举报
//flag就好了 本身就是file
201831066307 3年前
举报
..............直接上传base64解密就出来了。。有点坑钱
垃圾箱我亲爱的家 3年前
举报
评论区"file:///flag"的大佬真的是给我三观震碎了一地
朝暮 3年前
举报
去看php伪协议
小白123 3年前
举报
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。
snnxyss 4年前
举报
这伪协议会被重置链接
lilitou 4年前
举报
php伪协议,php://filter读取源文件
dust 4年前
举报
php://filter/convert.quoted-printable-encode/resource=
itlgo 4年前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
陈江川0118 4年前
举报
直接运用web协议里的filter协议读取文件源代码即可