1.首先打开靶机,发现里面的一张图片
2.点开 tips,发现?flag=flag.php,并且在源代码里也没有代码,这时候想到可能文件被包含了,或者有漏洞,这时候要把它找出来
3.要先知道php://filter 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字,filter,可以很容易想到这个协议可以用来过滤一些东西;
1.resource=要过滤的数据流 你要筛选过滤的数据流。
2.read=读链的筛选列表 可以设定一个或多个过滤器名称,以”|“分隔。
3.write=写链的筛选列表 可以设定一个或多个过滤器名称,以“|”分隔
尝试着读取?file=php://filter/read=convert.base64-encode/resource=flag.php 能否读出一个被包含的 base64编码
得到如图,在base64解码
拿到falg