ok开始尝试 url/secr3t.php/?file=flag.php发现直接重定向,大概需要截断一下 url/?file=flag.php%00 url/?file=flag.php/0都是重定向了,没有读出flag 那就试试PHP伪协议吧 引用我有篇文章里的payload url?file=php://filter/read=convert.base64-encode/resource=flag.php 注意url后面只有? 放到base64 <...
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
[极客大挑战 2019]Secret File 1 审题 看到题目应该是一道简单的按照要求找flag的题目 知识点 跟着题目走 解题 一,查看源码 找到网站进入 点开发现 【注意它说没看清吗】 二,使用BP抓包试试 发现新出现了/action.php 抓到后放到Repeater中响应 得到一个新的网址secr3t.php 打开看一下 看到了简单的php代码,和...
<?php highlight_file(__FILE__); //file文件高亮 error_reporting(0); //关闭错误报告 $file=$_GET['file']; //定义file传送方式为GET if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ //strstr:找到第一次字符串“../”,“tp”,“in...
[极客大挑战 2019]Secret File 1,有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,lag.php。这里猜测还有隐藏文件。访问flag.php。
[极客大挑战 2019]Secret File 1 题目环境: 网页什么都没有,GET那里也没有任何参数和文件 F12查看隐藏文件 发现隐藏文件 点进去看看 发现一个可点击按钮 SECRET 好家伙,什么都没有 这里猜测还有隐藏文件目录扫描使用工具dirsearch 命令:python dirsearch.py -u [http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296....
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
然后我们发现secr3t.php,进入 得知flag在flag.php中,进入 我们发现我们看不到flag,我们用昨天类似的办法找到base64编码,过滤要从secr3t.php的源码里看(但是我看不懂,等我心情好了再来看→_→) payload:http://802cc750-43a1-46ab-8723-db35691ec442.node3.buuoj.cn/secr3t.php?file=php://filter/read...
1.创建表 CREATE TABLE TestTable( ID INT NOT NULL PRIMARY KEY, NAME CHAR(20) NOT NULL ) 2.修改表 2.1添加字段 2.1.1 最简单的一种,右击表名,选择设计就会打开表设计,这时候就可以添加字段名了 以下来添加一个 PhoneNum 字段,添加成功了... ...
[极客大挑战 2019]Secret File 1 [极客大挑战 2019]Secret File 1 代码审计发现页面/Archive_room.php 访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含...