1.看题如下
有个tips,点进去看看 ,发现一串Can you find out the flag?
检查网页源码,发现啥也没有
但是题目中提示了关键字Include文件包含,flag值应该就存在这个flag.php文件中,URL加入后缀/?file=php://filter/convert.base64-encode/resource=flag.php出现一串base64编码
Base64解码得出Flag值
拓展知识点:文件包含伪协议
php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。
php://filter参数信息一览:
php://filter参数 | 参数描述 |
resource=<要过滤的数据流> | 必须项,它指定了你要筛选过滤的数据流。 |
read=<读链的过滤器> | 可选项,可以设定一个或多个过滤名称,以管道符分隔。 |
write=<写链的过滤器> | 可选项,可以设定一个或多个过滤器名称,以管道符。 |
<; 两个链的过滤器> | 任何没有以read= 或者write= 做前缀的筛选器列表会视情况应用于读或者写链。 |
创作不易,点个赞吧~