进来之后就是一个tips,点进去看看。
看一下URL:
http://94eeb56b-4149-46ad-b30f-1718ba760d40.node3.buuoj.cn/?file=flag.php
有个flag.php,结合这个题目Include,考点自然就是文件包含。
右键看一下源码:
啥都没有
首先判断了一下是不是本地包含,输了几个名字,index.php,或者尝试读取别的路径下的robots.txt,无果。
本地phpstudy+utools NAT了一下,试着远程包含无果。说明没开启。
伪协议流玩法先看一下当前网站脚本语言的版本,是否支持某种协议。
刷新页面,浏览器抓包看一下:
可以看到大多数的伪协议都是支持的。
因为上面没有看到flag.php的源码,尝试用伪协议读取下源码:
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64加密后的源码:
通过在线解码:
至此得到flag。