Bugku-Web题目-文件包含

打开题目

有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。

因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。

复制代码
payload:

?file=php://filter/read=convert.base64-encode/resource=index.php

访问后就得到了一段base64编码

将前面的 "77u/"去掉,后面的拿去解码就可以得到flag了

相关推荐
Whoami!4 小时前
⸢ 拾肆-Ⅰ⸥⤳ 实战检验应用实践(上):制定规范 & 开展演练
网络安全·信息安全·红蓝对抗·实战演练
观北海5 小时前
网络安全等保测评实践指南:从理论到技术实现
网络·安全·web安全
bl4ckpe4ch5 小时前
mac安装burpsuite专业版2025中文教程
macos·网络安全·抓包·burpsuite
hcja6668 小时前
Wordpress Advanced Ads插件漏洞CVE-2025-10487复现
安全·web安全·网络安全
拾忆,想起9 小时前
10分钟通关OSI七层模型:从光纤到APP的奇幻之旅
java·redis·网络协议·网络安全·缓存·哈希算法
jenchoi41312 小时前
【2025-11-05】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
Jerry25050916 小时前
什么是HTTPS?对网站有什么用?
网络·网络协议·http·网络安全·https·ssl
介一安全20 小时前
【Web安全】JeecgBoot框架SRC高频漏洞分析总结
web安全·网络安全·安全性测试
泷羽Sec-静安1 天前
Less-9 GET-Blind-Time based-Single Quotes
服务器·前端·数据库·sql·web安全·less