filename=php://filter/read=convert.iconv.utf-8/iso-8859-1/resource=./check.php (3)看了 writeup ,确实是 PHP 伪协议,只不过写法有点不一样,过滤器类型:未明确指定,默认为 read,下面这种写法实际上使用的是 iconv 扩展中的 //TRANSLIT 或 //IGNORE 模式来处理字符集转换。点号在这里被解析为默认...
xctf-fileinclude(文件包含,PHP伪协议) 这题考察文件包含,PHP伪协议。php://filter是一个伪协议,允许你对数据流进行过滤操作。它通常与输入/输出函数一起使用,如fopen(),file_get_contents(),或者像这里的include()和require()。convert.base64-encode是php://filter支持的一种过滤器,用来将数据转换为 Base64 ...
filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=check.php 可以看到check.php过滤的内容,/base|be|encode|print|zlib|quoted|write|rot13|read|string/i,不过已经不重要的 该题目没有提示flag文件的位置,尝试包含常见的flag.php shell ?filename=php://filter/convert.iconv.UTF-8*.UTF-16...