
纯网页,看一下源码。

这一块源码中有个隐藏的超链接,点击后跳转到了新页面。

新页面的源码里,也有一处可以跳转的超链接。
点进新页面啥也没有了。

单看网页,什么也没有,尝试用burp抓包试试。
在/Archive_room.php跳转到/end.php页面中间发现了新页面。

访问新页面。

flag放在flag.php里。

啊哈!看不到看不到看不到,我的flag呢,我的flag呢,我的flag呢,还给我还给我还给我,呜呜呜还给我啊,你还给我,啊啊啊啊啊啊,掀桌,不学了,不学了,掀桌,砸电脑,砸桌子,砸学校(不敢)
咳咳
提示找到了,却看不见,应该想到php代码是无法在前端直接显示的(即flag应该是被包含在<?php ?>内),那么此时就可以使用php伪协议读取php代码
playload:file=php://filter/convert.base64-encode/resource=flag.php

将显示出来的base64解码

嘿嘿,是flag是flag是flag,找到你了,找到你了,找到你了,终于出来了,终于出来了,终于出来了