buuctf [ACTF 新生赛]include
打开靶机,话不多说,看见这个tips就想点一下,对吧。
点开tips后发现地址栏中写有?file=flag.php的字样。按F12查看网页源码并没有什么提示。
因为没有其他的php或者txt文件提示,所以我们大概率会猜到flag应该就是在flag.php中,应该是被注释掉或者存放在一个变量之中了,直接删除?file=flag.php并写入?file=php://filter/read=convert.base-encode/resource=flag.php 可以得到一串错乱的字符串。对于前边填写的那一串字符,就是利用php://伪协议以base64编码的方式将flag.php中的文件读取出来,得到如下
我们以base64位编码的方式提取出flag.php中的内容,所以还需要对其进行解码。网上直接搜解码
得到flag为flag{281323a5-4720-4577-994b-180ce2d32c51}