CTF練習之文件包含1

1.點擊3個跳轉頁面,發現可能存在文件包含漏洞。 2.使用php filter獲取源碼。 …/index.php?page=php://filter/convert.base64-encode/resource=index 3.對得到的base64編碼解碼,使用瀏覽器控制檯window.atob()。 發現如果GET請求log參數有對應的值的話,就可以包含flag.txt文件。 4.訪問flag.
相關文章
相關標籤/搜索