靶场一
输入../key.php
直接就跳出成功了
但是我们去查看源代码,没有找到key
我们直接用伪协议
php://filter/read=convert.base64-encode/resource=../key.php
再用base64解密一下
拿到key
第二个靶场
直接用php伪协议看看
php://filter/read=convert.base64-encode/resource=../key.php
发现不行
我们去看看他直接包含的文件
查看一下源代码
我们用base64解密一下
说的传参Hello然后才会执行下面的base64编码的语句
然后用post传参
拿到key
靶场三
本来这个网站是可以的,我们直接用伪协议可以做出来,把php://双写就能做,但是这个网站被搞坏了,所以我直接写入一句话木马
再用蚁剑连接
成功连接,再去查找key就行了