1、查看题目:
打开题目没有任何可用信息,查看源码:发现一个php有点可疑,访问进入下一个页面。
点击SECRET发现直接结束了。判断应该是隐藏在了SCRET的这个页面中。
2、bp抓包:
在bp抓包后,将内容发送到Repeater板块,拦截发现一个secr3t.php。
对secr3t.php进行访问发现了flag的位置,并发现了传输参数的方式为get传参。
3、传输参数对flag.php进行访问。
构造payload:?file=flag.php ,发现flag不可见。
尝试用base64形式的伪协议进行绕过:
构造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
出现一串base64编码。
4、解码:对出现的base64密码进行解密。
得到flag。