image-20251224135815685

1.刚开始直接给了一部分flag,扫描目录看到主页index.php

image-20251224140119953

2.直接访问主页用burpsuit抓包,Chrl+R发送到重发器->发送,看到index.php内容

image-20251224140333888

3.改请求包,get传参a=index->发送得到flag第一部分

image-20251224140454591

然后跟随重定向,看到p1内容

image-20251224140750348

4.将请求方式改成POST,加入请求头Content-Type: application/x-www-form-urlencoded,post传参name=p1

发送得到flag第二部分

image-20251224141147093

5.再跟随重定向,看到p2.php内容

image-20251224141409471

6.加入请求头Cookie: name=p2->发送,得到flag第三部分

注意:下面要保持两行空行

image-20251224141534928

7.继续跟随重定向得到最后一部分

image-20251224141616302