当前位置: 首页 > news >正文

复健第二天之[MoeCTF 2022]baby_file

打开题目在线环境可以看到:
在这里插入图片描述
感觉要用伪协议去求,但是我们并不知道flag的位置,这里我选择用dirsearch去扫一下:

最像的应该就是flag.php了
于是就构建payload:

**?file=php://filter/convert.base64-encode/resource=flag.php**

就能得到base64加密过后的flag。
解密就能得到真正的flag。
在这里插入图片描述

http://www.lryc.cn/news/523002.html

相关文章:

  • uniapp 微信小程序 editor 富文本编辑器
  • SparkSQL函数
  • 从零开始学数据库 day2 DML
  • 电脑换固态硬盘
  • 【大数据】机器学习------支持向量机(SVM)
  • Android系统开发(八):从麦克风到扬声器,音频HAL框架的奇妙之旅
  • Golang Gin系列-2:搭建Gin 框架环境
  • FGC_grasp复现
  • 实力认证 | 海云安入选《信创安全产品及服务购买决策参考》
  • Avalonia系列文章之小试牛刀
  • 中国数字安全产业年度报告(2024)
  • LabVIEW桥接传感器配置与数据采集
  • 简明docker快速入门并实践方法
  • 《MambaIR:一种基于状态空间模型的简单图像修复基线方法》学习笔记
  • 链式前向星的写法
  • 【逆境中绽放:万字回顾2024我在挑战中突破自我】
  • 尺取法(算法优化技巧)
  • 基于 K-Means 聚类分析实现人脸照片的快速分类
  • 【漏洞预警】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)
  • 7.5.4 MVCC优化测试
  • STM32 FreeRTOS 事件标志组
  • 生成树机制实验
  • 企业分类相似度筛选实战:基于规则与向量方法的对比分析
  • 2024年博客之星年度评选—创作影响力评审入围名单公布
  • 递归40题!再见递归
  • 社区版Dify实现文生视频 LLM+ComfyUI+混元视频
  • 【LLM】Openai-o1及o1类复现方法
  • jlatexmath-android如何实现自定义渲染字符
  • dockerhub上一些镜像
  • Python 爬虫学习指南与资料分享