打开链接
直接F12查看源代码,发现一个超链接Archive_room.php
访问该链接
点击secret跳转到end.php页面
跳转的时间很快,我们要用抓包工具burp suite
先打开拦截请求
在火狐浏览器打开代理设置
地址栏输入题目链接,回车,发现burpsuite闪动说明抓到了包,点击放包,在HTTP历史记录中查看记录,发现secr3t.php
访问http://19ac6a3b-358e-4c02-8488-14ac228ca942.node3.buuoj.cn/secr3t.php
访问http://19ac6a3b-358e-4c02-8488-14ac228ca942.node3.buuoj.cn/flag.php,发现什么都没有
那么有可能是php伪协议中的 php://filter,可以用来读取文件和源码,
上面的源码中的变量file是以get方式提交的
payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到一串base64编码,直接F12在查看器中双击复制该编码并解码得到flag