进入靶场:
http://5c87b2e2-93dc-43b9-a974-51f8777f5ab9.node4.buuoj.cn:81
可以看见URL有?file=flag.php,猜测是不是文件包含漏洞。
文件包含是直接读取文件的,所以要想办法获得文件源码。
构造payload:file=php://filter/convert.base64-encode/resource=flag.php
就可以直接访问文件源码了。
使用base64解码网址解码就可以获得flag了。
进入靶场:
http://5c87b2e2-93dc-43b9-a974-51f8777f5ab9.node4.buuoj.cn:81
可以看见URL有?file=flag.php,猜测是不是文件包含漏洞。
文件包含是直接读取文件的,所以要想办法获得文件源码。
构造payload:file=php://filter/convert.base64-encode/resource=flag.php
就可以直接访问文件源码了。
使用base64解码网址解码就可以获得flag了。