?file=xxx
用burp suite读取到(其实直接看URL也能看到,本题属于hackbar都不用的):
|
|
=php://filter
- 1.php://filter 可以获取指定文件源码,
php://filter
与包含函数结合时,php://filter
流会被当作php文件执行。
所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。
- 2.
php://filter
伪协议文件包含读取源代码,加上(read=)convert.base64-encode
,(那个read=
本题可以不用添加),用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。
payload
|
|
得到PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7MDc1MmI3NDYtZWI2Yi00NjZkLWE4MWMtNGYzZTdhYWNjYzQ3fQo=
因为是经过base64编码后输出的结果,所以进行base64解码后可以得到:
|
|
也就得到了flag。