[极客大挑战 2019]Secret File 1 代码审计发现页面/Archive_room.php 访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含 看不到页面且禁用../等参数,考虑用php的base64回显,payload: ?file=php://filter/read=...
打开看一下 看到了简单的php代码,和之前提到的include文件包含。 传入file=flag.php试试。 它说我们看不到它 使用之前题目的知识点,php伪协议。 base64解码得到flag。
"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file); //flag放在了flag.php里 ?> 这道题概率要考文件包含,文件包含函数有这四个include()和include_once()在包含文件时即使遇到错误,下面的代码也会继续执行,而require()和require_once()则会直接报错并退出...
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
[极客大挑战 2019]Secret File 1 题目环境: 网页什么都没有,GET那里也没有任何参数和文件 F12查看隐藏文件 发现隐藏文件 点进去看看 发现一个可点击按钮 SECRET 好家伙,什么都没有 这里猜测还有隐藏文件目录扫描使用工具dirsearch 命令:python dirsearch.py -u [http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296....
[极客大挑战 2019]Secret File 1,有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,lag.php。这里猜测还有隐藏文件。访问flag.php。
BUUCFTF:[极客大挑战 2019]Secret File,题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File
file=php://filter/read=convert.base64-encode/resource=flag.php 将代码用64base解码后就能得到flag√ 今天又学了一些burp的用法~一开始放包丢包都分不清,一言不合就drop,还傻了吧唧问学长怎么回事网页报错... 罢了罢了,忘掉忘掉
极客大挑战 secret file ,我们试着打开这个网站 这里我们依旧是查看代码,在secret范围内查找到一个隐藏的代码 我们打开,但是我们发现最后显示的是end.php,没有显示action.php。我们这里可以通过抓包获取 这里有一个secr3t.php打开flag.php重点来了,重点来了!! 这里我们可以确定的就是flag肯定在这个页面,但是显示不出...