0到1ctfer:afr_1

打开靶场,这是一个任意文件读取漏洞:
imageimage
我们将这个hello文件尝试改成flag文件:
image
似乎没有头绪,尝试它是个PHP文件,利用文件包含漏洞中的命令:

php://filter/read=convert.base64-encode/resource=flag

生成base64编码:
image
一开就知道,肯定不是nonono这个东西
放入python解释一下:
image
原来是flag

posted @ 2021-08-31 10:27  Zeker62  阅读(61)  评论(0编辑  收藏  举报