(アプリケーションプロトコル合成擬似+ PHPの脆弱性を含むローカルファイル)のインデックスでbugkuフラグ

最初のページが表示されたらそう私をクリックしてくださいクリックしてください

 

ファイル= show.phpよると、抜け穴が含まれているローカルファイルを期待することができます

だから、直接http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

あなたは得ることができます

 

 最終的に「==」のbase64暗号文が知っているかもしれない暗号文からは、暗号文解読後に取得することができます

 

 フラグを取得します。

今、私たちは、上記のファイル= PHP :? //Filter/read=convert.base64-encode/resource=index.phpの意味を総括してきます

?ファイルは、GETパラメータの受け渡し、PHPは次のとおりです。//見ることができますが、プロトコル名、PHPさ://フィルター/アクセスローカルファイルへのプロトコルがあり、読み取り/は= convert.base64エンコード/読み取り表現base64エンコードした後、リソースは= index.phpをターゲットファイルのindex.phpを示します。

 

 

 

 

 

 

 

 

 

 

おすすめ

転載: www.cnblogs.com/s1awwhy/p/11841129.html