个人操作
首先从web的三板斧(F12,BP,御剑/dirsearch)开搞,文件包含一般用F12.
进入链接,出现以下代码:
点击后:
由此发现作者是想让我们从index.php中发现一些重要信息,接着猜想
index.php/?file=index.php执行一下代码,结果报错溢出,可能是无限循环了。
万能度娘
此处引入php过滤器,将index.php转码取消执行,此处还能返还执行php时不回显的一些信息。
index.php/?file=php://filter/read=convert.base64-encode/resource=index.php
将返还的base64去在线解码,得出flag{7cbbe23506b8b6b89e1a6f2ec8a1f0e1}