CTF-web入门
纪录一下自己做过的题
题目:filte
题目介绍:WEB_flag在index里
打开靶场界面
点击以后除了一个test5后什么也没有,但是发现了URL中的地址后缀变化,是典型的文件包含漏洞,file关键字是提示,题目介绍说flag在index中,要用到php的封装协议,在文件后缀添加 ?file=php://filter/read=convert.base64-encode/resource=index.php
进去能得到一串字母,==结尾的,我们使用base64解码,得到flag