题目地址:
https://buuoj.cn/challenges
没事,跟着他走,直接访问Archive_room.php
第二个页面是个点击框,这里bp抓包确认;若是直接访问,会跳到end.php
可以发现secr3t.php才是我们应该访问的,那么我们直接访问secr3t.php
很简单的代码审计,别下上面那些字符就行,payload:
secr3t.php?file=flag.php
老套娃了,但是没有关系,改用php协议读文件就ok了
payload:
secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
复制下来,base64解码解决