打开题目连接如上图,没有输入点或上传点,所以我们查看页面源代码。
访问当前目录下的Archive_room.php文件
点击完发现啥也没看清
这时可以尝试用老朋友burp抓个包康康,将抓到的包放到Repeater里Go一下,发现一个新文件
我们再访问一下这个secr3t.php文件,发现需要进行代码审计
在该页面存在文件包含点,过滤了data和input伪协议,直接读flag.php不可行,所以用filter协议
payload:?file=php://filter/convert.base64-encode/resource=flag.php
得到一串base64编码的字符串,解码后即可得到
flag{ae5e558e-70c7-4748-a700-69476de1c406}
来源地址:https://blog.csdn.net/lzu_lfl/article/details/126722998