0
点赞
收藏
分享

微信扫一扫

[ACTF2020 新生赛]Include1

清冷的蓝天天 2022-03-15 阅读 43

进入靶场:

http://5c87b2e2-93dc-43b9-a974-51f8777f5ab9.node4.buuoj.cn:81

可以看见URL有?file=flag.php,猜测是不是文件包含漏洞。 

文件包含是直接读取文件的,所以要想办法获得文件源码。

构造payload:file=php://filter/convert.base64-encode/resource=flag.php

就可以直接访问文件源码了。

使用base64解码网址解码就可以获得flag了。

 

 

举报

相关推荐

0 条评论