看到题目说任意文件读取漏洞
1.我们看到url中get参数是hello,页面则显示hello的页面,也就是说我们要构建一个参数对应到flag的页面之后就去访问
2.看到访问flag的页面显示nonono,证明我们访问到了flag页面,但是没有flag,怀疑是被隐藏了,所以我们就试着读取flag页面的源码
3.需要知道的东西:
php://是一种协议名称,php://filter/是一种访问本地文件的协议,
/read=convert.base64-encode/表示读取的方式是base64编码后,因为不经过base64编码过来的可能被拦截
4.使用base64进行解码
相关文章
- 01-18buuctf-re-reverse1
- 01-18buuctf-web [极客大挑战 2019]EasySQL 1
- 01-18BUUCTF reverse [FlareOn1]Bob Doge
- 01-18buuctf pwn1_sctf_2016
- 01-18BUUCTF | [CISCN2019 华北赛区 Day2 Web1]Hack World
- 01-18[BUUCTF-pwn]——picoctf_2018_buffer overflow 1
- 01-18BUUCTF PWN rip1 WP
- 01-18【BUUCTF】WEB篇1:[HCTF 2018]WarmUp
- 01-18N1Book——web题
- 01-18BUUCTF——[BJDCTF2020]Easy MD5 1