打开题目首先如图所示:一个超链接,先看一下源码
嗯?是flag.php! click一下
接着看F12和源码,并无任何发现,结合题目想起来可能和文件包含有关
构建payload
?file=php://filter/convert.base64-encode/resource=falg.php
或者简单点用HackBar插件(非常好用的一个插件)直接构建出来一个文件包含的payload
执行一下得到
以=结尾,大概率是base64编码,在www.base64decode.org解一下码
芜湖~!拿到flag
知识点:
在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码
详情可以看看大佬对PHP伪协议的总结
传送门biu~~~ SegmentFault 思否