直接访问目标地址,发现是一个404页面
查看源码也没有发现什么有用的提示,所以尝试爆破目录
这里爆破出了一个robots.txt,查看一下
发现robots.txt中提示了一个php文件,尝试访问
可以看到在下方有一行代码,定义了一个传入的参数x,但是并没有告诉这个x应该是什么值
if ($_GET[x]==$password)
试着爆破这个值
可以看到当x=admin时,应该是可以正常访问的
构造payload并访问:http://114.67.246.176:16192/resusl.php?x=admin
成功得到flag!