[ACTF2020 新生赛]Include1

阅读 43

2022-03-15

进入靶场:

http://5c87b2e2-93dc-43b9-a974-51f8777f5ab9.node4.buuoj.cn:81

可以看见URL有?file=flag.php,猜测是不是文件包含漏洞。 

文件包含是直接读取文件的,所以要想办法获得文件源码。

构造payload:file=php://filter/convert.base64-encode/resource=flag.php

就可以直接访问文件源码了。

使用base64解码网址解码就可以获得flag了。

 

 

精彩评论(0)

0 0 举报