文件包含漏洞的三道题

ISCC2018你能绕过吗 在index.php后加f参数的内容发现会报错,猜想是文件包含漏洞php 用php伪协议来读取flag. 通过测试发现题目过滤了php 因此构造web php://filter/convert.base64-encode/resource=index.php 解码读到flag 最后Base64解码便可 svg flag在index里 点下连接http://120.24.
相关文章
相关标签/搜索