Bugku-Web题目-文件包含

打开题目

有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。

因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。

复制代码
payload:

?file=php://filter/read=convert.base64-encode/resource=index.php

访问后就得到了一段base64编码

将前面的 "77u/"去掉,后面的拿去解码就可以得到flag了

相关推荐
蜂蜜黄油呀土豆2 小时前
计算机网络中的常见网络场景与问题排查
tcp/ip·计算机网络·网络安全·http请求与响应
德迅云安全-小潘3 小时前
H5安全风险与防护策略:构建可信的移动互联网服务
web安全
bleach-5 小时前
buuctf系列解题思路祥讲--[SUCTF 2019]CheckIn1--文件上传以及user.ini的应用
nginx·web安全·网络安全·php
视觉&物联智能5 小时前
【杂谈】-人工智能在风险管理中的应用:愿景与现实的差距
人工智能·网络安全·ai·aigc·agi
Bruce_Liuxiaowei5 小时前
内网探测常用技术方法整理
网络·安全·网络安全
小李独爱秋6 小时前
计算机网络经典问题透视:MD5报文是什么?有什么特点?
网络·网络协议·计算机网络·网络安全·信息与通信·信号处理
南行*6 小时前
C语言Linux环境编程
linux·c语言·开发语言·网络安全
mooyuan天天6 小时前
CISP-PTE 文件包含5
cisp-pte·文件包含·文件包含漏洞
南行*7 小时前
MSF安全开发
安全·网络安全·系统安全·ruby
Whoami!10 小时前
❿⁄₇ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 提取密码管理器KeePass主密码(下)
网络安全·信息安全·哈希算法·密码破解·keepass