Bugku-Web题目-文件包含

打开题目

有一个超链接,点进去后显示 index.php,猜测是提醒我们查看它。

因为文件包含的题目通常与php伪协议相关联,于是我们来试试访问文件的伪协议,直接访问index.php 也就是源码。

复制代码
payload:

?file=php://filter/read=convert.base64-encode/resource=index.php

访问后就得到了一段base64编码

将前面的 "77u/"去掉,后面的拿去解码就可以得到flag了

相关推荐
unable code7 小时前
攻防世界-Misc-Wire1
网络安全·ctf·misc·1024程序员节
德迅云安全-小潘13 小时前
网络威胁演变与态势感知的防御
安全·web安全
一岁天才饺子13 小时前
SSRF漏洞绕过与漏洞解决
网络·网络安全·ssrf
Chengbei1114 小时前
fastjson 原生反序列化配合动态代理绕过限制
java·安全·网络安全·系统安全·安全架构
m0_4660499715 小时前
Webgoat-(A1)Broken Access Control:Hijack a session
web安全·网络安全
Chengbei1115 小时前
CVE-2025-24813 Tomcat 最新 RCE 分析复现
java·安全·web安全·网络安全·tomcat·系统安全·网络攻击模型
德迅云安全-小潘15 小时前
网络空间资产安全发展演进与实践框架
数据库·web安全
JM丫15 小时前
buuctf-ciscn_2019_es_2(栈迁移)
ctf
QZ1665609515916 小时前
2025年国内精细化、可交互、轻量级的泛监测体系产品推荐
网络安全
Blossom.11817 小时前
多模态大模型实战:从零实现CLIP与电商跨模态检索系统
python·web安全·yolo·目标检测·机器学习·目标跟踪·开源软件