打开链接点击tips
Can you find out the flag?
url中含有?file=flag.php,题目提示include,猜测存在文件包含漏洞
可利用伪协议php:// PHP伪协议
php://访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input
其中,php://filter用于读取源码,php://input用于执行php代码
我们可以使用php://filter读取源代码
尝试构造 /?file=php://filter/read=convert.base64-encode/resource=flag.php
得到一个字符串,使用base64解码
得到flag:
flag{f894d8d6-119d-48a8-b22c-421c5a561875}