url却是end.php,这里很明显进行了跳转,所以我们必须访问到action.php才可以 使用命令curl命令可以获取该页面的源代码,curl是不受302跳转的影响 通过注释可以看到,还存在一个secr3t.php的文件 访问该文件 这是一个文件包含页面,最后使用include包含了我们的file传参,并告诉我们flag就在flag.php文件中 这里直接包含flag...
打开看一下 看到了简单的php代码,和之前提到的include文件包含。 传入file=flag.php试试。 它说我们看不到它 使用之前题目的知识点,php伪协议。 base64解码得到flag。
极客大挑战 secret file ,我们试着打开这个网站 这里我们依旧是查看代码,在secret范围内查找到一个隐藏的代码 我们打开,但是我们发现最后显示的是end.php,没有显示action.php。我们这里可以通过抓包获取 这里有一个secr3t.php打开flag.php重点来了,重点来了!! 这里我们可以确定的就是flag肯定在这个页面,但是显示不出...
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
[极客大挑战 2019]Secret File 1,有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,lag.php。这里猜测还有隐藏文件。访问flag.php。
echo "Oh no!"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file); //flag放在了flag.php里 ?> 这道题概率要考文件包含,文件包含函数有这四个include()和include_once()在包含文件时即使遇到错误,下面的代码也会继续执行,而require()和require_once()则会...
BUUCTF——[极客大挑战 2019]Secret File 1 技术标签: CTF php 信息安全这道题其实“很简单”,鹅鹅鹅,这道题其实刚看的时候我以为是扫目录之类就能出成绩的,后来发现,唉,还是太年轻了,鹅鹅鹅,其实这道题到最后还是代码审计,只不过出题人很狗,他创造了剧情的伪造,所以导致很多人找不到正确的php文件,好了,...
file=php://filter/read=convert.base64-encode/resource=flag.php 将代码用64base解码后就能得到flag√ 今天又学了一些burp的用法~一开始放包丢包都分不清,一言不合就drop,还傻了吧唧问学长怎么回事网页报错... 罢了罢了,忘掉忘掉
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
[极客大挑战 2019]Secret File 1 题目环境: image.png 网页什么都没有,GET那里也没有任何参数和文件 F12查看隐藏文件 image.png 发现隐藏文件 点进去看看 image.png 发现一个可点击按钮 SECRET image.png 好家伙,什么都没有 这里猜测还有隐藏文件目录扫描使用工具dirsearch 命令:python dirsearch.py -u [http://...