题目地址:asdf
点击后利用file函数对show.php进行文件利用
使用伪协议php://filter/read=convert.base64-encode/resource=index.php访问index.php文件+
base64解码后得到flag
题目地址:BUUCTF在线评测
查看源码,发现了一个文件点击跳转
有一个secret按钮但是一点就跳转
抓包发送查看有个 secr3t.php文件访问,
代码审计,通过include函数进行文件包含,用file传参,过滤了../ tp input data
直接用伪协议php://filter/read=convert.base64-encode/resource=flag.php访问
拿到flag
题目地址:BUUCTF在线评测
这个题目跟上面的一样,比较简单也没有绕来绕去的
访问后有个tips的超链接
跳转后是一个用file参数包含一个flag.php文件,这个直接用伪协议php://filter/read=convert.base64-encode/resource=flag.php访问
解密后拿到flag
题目地址:文件包含2 - Bugku CTF
利用伪协议file:///查看文件主页文件发现什么也没有
然后查看/etc/passwd文件成功了
然后查看flag文件file:///flag,成功获得flag