bugku-flag在index里(本地文件包含漏洞+php伪协议)

题目地址http://123.206.87.240:8005/post/php   click点击进去html 从 url地址能够猜想,须要用到 php://filter伪协议。post 用法:url php://filter/read=convert.base64encode/resource=[文件路径] 含义: spa         php://filter是一种元封装器,设计用于"数据流
相关文章
相关标签/搜索