BUGKU 答案在index里 (文件包含和php伪协议)

自己很菜,去大佬的博客学习了一把,豁然开朗!
https://blog.csdn.net/zpy1998zpy/article/details/80585443
这里主要是自己做一些总结,关于PHP伪协议见连接
https://www.php.net/manual/zh/wrappers.php.php
BUGKU 答案在index里 (文件包含和php伪协议)_第1张图片BUGKU 答案在index里 (文件包含和php伪协议)_第2张图片
根据题目要求
在这里插入图片描述
我们需要读文件(调用read参数),但是直接文件的话,就直接运行了,我们看不到源码,所以要用base64的方式返回(convert.base64-encode),读取文件的方式为(resource=index.php),然后在url后写出命令 file=php://filter/read/convert.base64-encode/resourse=index.php
BUGKU 答案在index里 (文件包含和php伪协议)_第3张图片
得到base64码
解码得到源码
BUGKU 答案在index里 (文件包含和php伪协议)_第4张图片

你可能感兴趣的:(CTF)