评分(11)
解题动态

521078 攻破了该题 1小时前

wz666 攻破了该题 2小时前

millim 攻破了该题 2小时前

HKzhou 攻破了该题 7小时前

lin666 攻破了该题 10小时前

foxkiller 攻破了该题 1天前

爱吃馒头 攻破了该题 1天前

jhon 攻破了该题 1天前

desireart 攻破了该题 1天前

暗A166668 攻破了该题 2天前

吴王饭差 攻破了该题 2天前

欲语泪先流 攻破了该题 2天前

统计系1008 攻破了该题 3天前

白六真的6 攻破了该题 3天前

ZQCblack 攻破了该题 3天前

baotou91 攻破了该题 3天前

2021060287 攻破了该题 4天前

5326 攻破了该题 4天前

jkljkl 攻破了该题 4天前

评论
107zsm 2年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag
小夫 2年前
举报
file=/flag
rightstar 2年前
举报
flag{a1ad1a8522261e6b9abf21e9bd6ef675}
sibeil 2年前
举报
flag{b23328bbf165641292d9871be279459a}
wxy1343 2年前
举报
flag{a15320afe0f7ad00fb16135d7456a9e1}
mircle 2年前
举报
flag{4911bd2afb90b2abf40a02b45e6979ac}
xclay 2年前
举报
flag{a48aed21035fc48b5003c3f615fad2b0}
tardigrade 2年前
举报
http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
嵌入式学的CTF 2年前
举报
PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429
xiaoxiao972521 2年前
举报
????直接/flag就出来了?