文件包含漏洞的三道題

ISCC2018你能繞過嗎 在index.php後加f參數的內容發現會報錯,猜想是文件包含漏洞php 用php僞協議來讀取flag. 通過測試發現題目過濾了php 因此構造web php://filter/convert.base64-encode/resource=index.php 解碼讀到flag 最後Base64解碼便可 svg flag在index裏 點下連接http://120.24.
相關文章
相關標籤/搜索