PHP環境でのLFI攻撃において、`php://filter` ラッパーを使用して、実行されずにソースコードをBase64エンコードして取得する手法はどれか。

`php://filter/convert.base64-encode/resource=index.php` のように指定すると、PHPファイルが実行されずにエンコードされた文字列として出力されるため、ソースコードを解析できる。