二话不说,先打开Ctrl+u 直接看源码
源码里看到了这个目录,点击访问
继续点
发现直接跳转了,然后看了一下目录,自动从action.php跳转到了end.php 那么就直接抓包看看吧 打开bp
抓包action.php的包 ,然后放到repeater里面看响应
发现新大陆,直接打开访问
这一看,好像就知道是文件包含了,但是被过滤掉了几个关键字,../这种不行,因为他说放到了flag.php 那么就传参先看看啥结果
淦,被调戏了
既然这个被过滤掉了,文件包含那么肯定想到伪协议,那么二话不说,利用伪协议看看
payload:
http://237a9584-e967-4377-b297-440e8ddaac3a.node4.buuoj.cn:81/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
得到结果 base64解密看看
解密后得到flag
flag为:
flag{4760e5d8-f723-4e6d-952b-ac166466c0be}