[ACTF2020 新生赛]Include 1
![在这里插入图片描述](https://img-blog.csdnimg.cn/816ab65f380f49078ce362e8d833be44.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzUxNTUzODE0,size_16,color_FFFFFF,t_70)
首先看题目信息有个关键字include,我们就应该能猜到这题的主要考点是文件包含
进入靶场
![在这里插入图片描述](https://img-blog.csdnimg.cn/0ef074c08bc54f38b3ff027cbd4ef17b.png)
一进去,就让我们点击,那么我们就点击瞅瞅吧
![在这里插入图片描述](https://img-blog.csdnimg.cn/014795b096a849b899b14053a75ea4a1.png)
果然不出所料,url上面显眼的‘file=’就是我们想要的文件包含漏洞
以开始以为flag在其他漏洞,我先用file=php//input,再Post传参
但是当url后面接上file=php://input时,就直接给我返回了hacker页面,看来服务器是对input过滤了
![在这里插入图片描述](https://img-blog.csdnimg.cn/e92943f5a37547b383442c90e72a10e8.png)
那么就换一个方式,先用file=php://filter/resource=flag.