bugku-flag在index裏(本地文件包含漏洞+php僞協議)

題目地址http://123.206.87.240:8005/post/php   click點擊進去html 從 url地址能夠猜想,須要用到 php://filter僞協議。post 用法:url php://filter/read=convert.base64encode/resource=[文件路徑] 含義: spa         php://filter是一種元封裝器,設計用於"數據流
相關文章
相關標籤/搜索