![](https://img-blog.csdnimg.cn/6a7587eea1bf44f2b55ab4f13038fe7f.png)
首先打开靶机, 映入眼帘的就是一个超链接,抱着试一试的态度点进去,进入到了如下的界面
提示出现了另一个文件,尝试进入文件看看,一进去发现还是刚才的样子,什么都没有变,和第一一张图一模一样,于是开始思考,是否文件具有无法显示的特性,于是找到这篇关于ctf中文件包含漏洞的文章,在其中找到了这一段
遂采用如上文所示第二种方法,使用php://filter协议进行查看,得到一段以base64格式显示的内容,
使用base64解码工具对其进行解码得到如下结果:
<html>
<title>Bugku-web</title>
<?php
error_reporting(0);
if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
$file=$_GET['file'];
if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
echo "Oh no!";
exit();
}
include($file);
//flag:flag{8e5ed9a46e9aab6850da26357b09b40a}
?>
</html>
由此得到flag。
PS:第一次公开写wp,如有不当之处望各位指点,以此共勉