[GDOUCTF 2023]泄露的伪装 wp 进入页面,会发现什么也没有: 目录扫描: dirsearch -u “http://node4.anna.nssctf.cn:28588/” 扫出了两个文件,都去访问一下,test.txt 是源码的副本,由于是文本文件,因此不会命令执行。www.rar 解压后的文件中给出了源码的位置: 访问 orzorz.php 文件: 直接用 data 伪协议就好: ?cxk=data://text/plain,ctrl 拿到 flag :