打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下:
当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件
我们来用filter来构造payload:
file=php://filter/read=convert.base64-encode/resource=flag.php
得到的字符就是base64加密后的flag,去解密出来就是我们要的答案啦
标签:php,SWPUCTF,base64,flag,2021,file,include From: https://www.cnblogs.com/sjjaly/p/18217792