1:审题:
当点入靶机网站时,我们发现界面只有一个tips,查看源代码发现后面藏着一个链接用于打开在php源码中被命名为file变量的flag.php文件,看到文件的名字,我们自然联想到flag就隐藏于flag.php文件中(大概率是隐藏在注释中,当运行代码时不会出现运行结果),故我们的目的就是挖掘出flag.php的源码,看到file=flag.php我们想到php的封装协议https://blog.csdn.net/qq_44159028/article/details/114383148?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22114383148%22%2C%22source%22%3A%22qq_44159028%22%7D
(详细请见上一篇c)
我们就可以运用题目给出的变量名及文件名来得到文件的源代码,命令模版如下:
URL/?变量名=php://filter/read=convert.base64-encode/resource=文件名
本题命令如下:
至此,本题完。
2:知识储备:
i):看到file=flag.php时能知道变量名为file,文件名为flag.php
ii):知道怎么通过变量名及文件名来得到源文件,即:
URL/?变量名=php://filter/read=convert.base64-encode/resource=文件名
iii):运用解码工具