打开靶场
有一个小tip,打开看一下
发现它的url是这样的,是不是很像warm up的文件包含?
结合题目名字Include, 我敢肯定就是文件包含(滑稽),而且它给出了flag.php,但是没有直接显示flag,可能被隐藏了,所以用php伪协议(关于伪协议可以看一下这篇文章https://segmentfault.com/a/1190000018991087)(我也不会,照猫画虎)读取一下flag.php,payload为?file=php://filter/read=convert.base64-encode/resource=flag.php,得到它的base64编码
拿去菜鸟解一下,拿到flag