DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再base64編碼兩次得到,由此得到任意文件讀取漏洞 讀取index.php http://117.51.150.246/index.php?jpg=TmprMlpUWTBOalUzT0RKbE56QTJPR
相關文章
相關標籤/搜索