点进去一看,tip让你点击一下
ok,点一下
先查看一下源码,什么都没有,看到上面的file=flag.php,还用想,这不就是经典php://filter伪协议的利用吗,首先(注:知识点)php://filter当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。进行尝试首先直接读取
php://filter/read=flag.php
ok,失败,果然还是得进行编码后读取
php://filter/read=convert.base64-encode/resource=flag.php
得到一串flag.php页面用base64加密的源码,解密一下得到flag