>
[ACTF2020 新生赛**]Include**
由于是file伪协议打开flag.php文件可能存在文件漏洞
进入发现没有flag
进行猜测flag存在flag.php源代码中
可以利用php://filter伪协议来查看flag.php的源代码,
构造payload:?file=php://filter/convert.base64-encode/resource=flag.php
看到文件
把字符串拿去base64解码
得到flag
标签:ACTF2020,Include,新生,flag,file,源代码,php From: https://www.cnblogs.com/GoldfishMemory/p/17487232.html