首先看到题目有个关键字include,我们就应该能够猜到这题的主要考点是文件包含
进入靶场
一进去,有个tips让我们点击,那我们点击进去瞅瞅。
果然不出所料,url上面显眼的‘file=’就是我们想要的文件包含漏洞
我们先用file=php://filter/resource=flag.php看看
能正常访问,但是和原页面没有啥差别,可能是有些字符无法再页面显示,用base64编码后查看
?file=php://filter/read=convert.base64-encode/resource=flag.php
发现有一长串Base64码,我们对这串码进行解码
解码网址:https://tool.ip138.com/base64/
flag就是{flagheiwonibuxing}
来源地址:https://blog.csdn.net/weixin_64311421/article/details/129282772