评分(11)
解题动态

海浪geigei 攻破了该题 3小时前

merrymu 攻破了该题 17小时前

Hehe0619 攻破了该题 22小时前

sun03 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

Snly 攻破了该题 2天前

YGLZ 攻破了该题 2天前

ffggfhge 攻破了该题 2天前

小白ctf 攻破了该题 2天前

17335918325 攻破了该题 2天前

shimen 攻破了该题 3天前

北城以北 攻破了该题 3天前

人闲桂花落 攻破了该题 3天前

roopelee 攻破了该题 3天前

lwlzjsj 攻破了该题 3天前

Xman21 攻破了该题 3天前

TheSunnyTeens 攻破了该题 3天前

dwx1583 攻破了该题 3天前

hua1232 攻破了该题 4天前

评论
HuangYanQwQ 2年前
举报
打开环境看到有一个超链接click me? no,点进去变成了index.php,并且URL末尾多了一句index.php?file=show.php,看到*.php?file就能猜到是伪协议读取文件了,把URL改成index.php?file=/etc/passwd,爆出来的数据也能验证,而且没过滤,直接index.php?file=/flag
snickerX 2年前
举报
php://filter伪协议
LHJ2022 2年前
举报
http://114.67.175.224:xxxxx/index.php?file=/flag 这不直接出flag
是啊志啊 2年前
举报
在url后改为 ?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串 复制解码就行了
发到付件埃里克FDA 2年前
举报
这题考的就是 本地文件包含漏洞获得 php代码的内容
wuzhengke 2年前
举报
先点击场景中超链接,进入新界面。新界面url(网址)改为http://114.67.175.224:10430/index.php?file=php://filter/read=convert.base64-encode/resource=index.php,进入新界面,上面的密文base64解密,解密的内容中含有flag
lysandria 2年前
举报
php://,data://,filter等伪协议被重置,直接?file=./flag.php知道路径,然后用?file=file:///./flag.php
tswler 2年前
举报
不是直接file=/flag就出来了?
joyce707 2年前
举报
@发到付件埃里克FDA 可以的
单片眼镜 2年前
举报
可以的,就是那个flag
zp 2年前
举报
你这样不行
发到付件埃里克FDA 2年前
举报
你这个flag得到的是错误的 源代码里面的注释的flg才是对的
Va1en 2年前
举报
读文件 编码后输出
yinyi980128 3年前
举报
为什么session对话不行呀,一直注入不进去