Bugku-Web题目-文件包含

打开题目

有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。

因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。

复制代码
payload:

?file=php://filter/read=convert.base64-encode/resource=index.php

访问后就得到了一段base64编码

将前面的 "77u/"去掉,后面的拿去解码就可以得到flag了

相关推荐
志栋智能4 分钟前
超自动化巡检:应对复杂IT环境的必然选择
运维·网络·安全·web安全·自动化
菜根Sec3 小时前
网络安全冬天怎么过
安全·web安全·网络安全·网络安全公司
yv_307 小时前
云曦26开学考复现
ctf
德迅云安全杨德俊8 小时前
直面 DDoS 威胁:从现状到解决方案
网络·安全·web安全·https·ddos
小陈工8 小时前
2026年3月22日技术资讯洞察:数据库优化进入预测时代,网络安全威胁全面升级
java·开发语言·数据库·python·安全·web安全·django
℡終嚸♂68010 小时前
钓鱼攻击全面解析:原理、手段与实战防御
网络·安全·web安全
CDN36021 小时前
360CDN SDK 游戏盾:轻量化接入 + 强防护实测
运维·游戏·网络安全
黄焖鸡能干四碗1 天前
网络安全建设实施方案(Word文件参考下载)
大数据·网络·人工智能·安全·web安全·制造
hzhsec1 天前
MSF-CobaltStrike实现内网socks代理转发上线
服务器·网络·安全·网络安全
CDN3601 天前
低成本游戏防护:360 SDK 游戏盾使用总结
运维·游戏·网络安全