打开靶机,只有一个超链,点击
出现了一句话,Can you find the flag?,url也出现了变化,出现了?file=flag.php
右键页面源代码,并没有出现flag
我们利用php伪协议中的php://filter进行读取flag.php并进行base64编码输出,否则会被当做php代码执行,而被隐藏,完整代码为
?file=php://filter/convert.base64-encode/resource=flag.php
会输出一段base64编码,任意选择方式进行解码即可,我刚好开着burp,用burp中的解码器进行解码,就得到了flag。