一、cookie
1.打开后是如下页面,抓包,关注cookie

2.发现cookie中有一个文件

3.直接访问这个文件,得到flag

二、employeeswork
打开后页面如下:

点击后出现一串php代码

审一下这个代码,需要添加参数work并且赋值work=y1ng_pretty_handsome
但是这里需要注意,需要进行双写,将
$what_Precoce_de_Malingre_said = preg_replace(
"/$what_you_say_can_gain_more_income/",'', $what_is_your_attitude_of_your_work
);
这段代码进行绕过
输入

得到flag

三、ezinclude
进入之后发现是一段php代码,通过阅读代码,赋值不同的abc,来尝试获取flag

这里发现,通过改变abc的值,不能得到想要的结果,这里用到data伪协议,具体这个协议的原理,以后再专门说一下。
data://text/plain; base64; hello123
把hello123编码一下:
data://text/plain; base64,aGVsbG8xMjM=

没有任何东西的显示了;
接下来要包含file,同样,加上&file=flag.php;也是不行的;这里要用到filter伪协议,读取源代码

解密一下,得到flag