打開靶機
提示是文件包含漏洞
測試成功
https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd
此題考的是PHP偽協議+文件包含,實現任意命令執行
抓取數據包
https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input
開始試驗,查詢當前目錄下的文件結構
查看ctf_go_go_go文件內容
成功拿到flag