当前位置: 首页 > article >正文

复健第二天之[MoeCTF 2022]baby_file

打开题目在线环境可以看到:
在这里插入图片描述
感觉要用伪协议去求,但是我们并不知道flag的位置,这里我选择用dirsearch去扫一下:

最像的应该就是flag.php了
于是就构建payload:

**?file=php://filter/convert.base64-encode/resource=flag.php**

就能得到base64加密过后的flag。
解密就能得到真正的flag。
在这里插入图片描述


http://www.kler.cn/a/509705.html

相关文章:

  • javaEE初阶————多线程初阶(2)
  • SpringBoot项目打war包要点
  • Java21 正则表达式
  • 2013年IMO几何预选题第4题
  • C# 获取PDF文档中的字体信息(字体名、大小、颜色、样式等
  • sparkSQL练习
  • ASP.NET Core中 JWT 实现无感刷新Token
  • Python+Jenkins自动化测试持续集成
  • AI 编程工具—Cursor 对话模式详解 Chat、Composer 与 Normal/Agent 模式
  • Java并发10 - ForkJoin并发框架
  • 【开源免费】基于SpringBoot+Vue.JS宠物领养系统(JAVA毕业设计)
  • uni-app vue3 常用页面 组合式api方式
  • PyTorch深度学习实践【刘二大人】之卷积神经网络
  • 网络互联(软件路由器)实验
  • 如何禁用 PySpark 在运行时打印信息
  • Spring Cloud与Spring Boot的关系
  • 【AI论文】Diffusion模型的推理时缩放:超越降噪步骤的缩放策略
  • postman接口请求-post登陆接口+x-www-form-urlencoded
  • 【PyCharm】连接 Git
  • uniapp 地图(map)加载大量自定义坐标卡顿优化
  • 意图颠覆电影行业的视频生成模型:Runway的Gen系列
  • ubuntu 在mongodb启动的情况下无法进入shell
  • 【redis】键的全局命令
  • RabbitMQ--延迟队列
  • opencv3.4 ffmpeg3.4 arm-linux 交叉编译
  • 02UML图(D1_结构图)