Bugku-Web题目-文件包含

打开题目

有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。

因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。

复制代码
payload:

?file=php://filter/read=convert.base64-encode/resource=index.php

访问后就得到了一段base64编码

将前面的 "77u/"去掉,后面的拿去解码就可以得到flag了

相关推荐
刚刚入门的菜鸟8 小时前
php-curl
运维·web安全·php
code_li8 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
Teame_10 小时前
渗透课程学习总结
网络·安全·web安全
南棋网络安全10 小时前
windows系统搭建靶场
网络安全
千寻技术帮10 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot
枷锁—sha11 小时前
【SRC】越权漏洞检测
运维·服务器·网络·安全·网络安全·系统安全
188号安全攻城狮12 小时前
【PWN】HappyNewYearCTF_8_ret2csu
linux·汇编·安全·网络安全·系统安全
啥都想学点12 小时前
kali 基础介绍(Command and Control、Exfiltration)
安全·网络安全
Magnum Lehar12 小时前
macos信息采集器appledataharvester-3
macos·网络安全·系统安全
浩浩测试一下13 小时前
WAF绕过之编码绕过特性篇
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构