我们先来看下题目,题目说明是文件上传

Bugku Writeup —文件上传2(湖湘杯)

 

我们可以尝试通过构造payload来进行测试

php://filter/read=convert.base64-encode/resource=flag

获取到flag,之后进行解码,得到真正的flag

Bugku Writeup —文件上传2(湖湘杯)

总结:

题目考察的是文件包含漏洞。

如果不懂payload意思的小伙伴可以自行百度一下

 

相关文章:

  • 2021-08-29
  • 2018-11-25
  • 2021-09-04
  • 2021-12-03
  • 2022-01-11
  • 2020-11-03
  • 2022-12-23
猜你喜欢
  • 2021-12-09
  • 2021-10-13
  • 2017-11-26
  • 2022-02-09
  • 2021-09-27
相关资源
相似解决方案