Bugku-Web题目-文件包含

打开题目

有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。

因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。

复制代码
payload:

?file=php://filter/read=convert.base64-encode/resource=index.php

访问后就得到了一段base64编码

将前面的 "77u/"去掉,后面的拿去解码就可以得到flag了

相关推荐
眠晚晚7 分钟前
API攻防&系统攻防笔记分享
笔记·web安全·网络安全
漏洞文库-Web安全12 分钟前
CTF密码学之SM4
安全·web安全·网络安全·密码学·ctf
知攻善防实验室1 小时前
双节期间,我收到了一封高危漏洞的邮件。
安全·网络安全
虹科网络安全3 小时前
艾体宝洞察 | 图数据驱动:网络安全威胁管理从分散情报到攻击图谱
网络·安全·web安全
Bruce_Liuxiaowei6 小时前
Windows安全事件4625分析:检测登录失败与防范暴力破解
运维·windows·安全·网络安全
kali-Myon7 小时前
NewStarCTF2025-Week5-Web
java·python·安全·web安全·php·web·ctf
SwBack8 小时前
[qsctf] 雏形系统
php·web·ctf·反序列化·雏形系统·qsctf
AI绘画小338 小时前
CTF 逆向一脸懵?这篇攻略把破解技巧讲透,新手也能快速上手!
测试工具·web安全·网络安全
盛满暮色 风止何安8 小时前
WAF的安全策略
linux·运维·服务器·网络·网络协议·安全·网络安全
pandarking9 小时前
[CTF]攻防世界:ics-05
开发语言·javascript·web安全·网络安全·ecmascript