[SWPUCTF 2021 新生赛]include

打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下:

当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件
我们来用filter来构造payload:
file=php://filter/read=convert.base64-encode/resource=flag.php

得到的字符就是base64加密后的flag,去解密出来就是我们要的答案啦

posted @   山际见来烟  阅读(261)  评论(2编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示