highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file)...
<?php highlight_file(__FILE__); //file文件高亮 error_reporting(0); //关闭错误报告 $file=$_GET['file']; //定义file传送方式为GET if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ //strstr:找到第一次字符串“../”,“tp”,“in...
[极客大挑战 2019]Secret File 题目来源:buuctf 题目类型:web 涉及考点:代码审计 1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页面抓包 发现了一个新的php,进去得到了如下代码: ...
对于这个题目我们直接在访问secr3t.php的后面加上?file=php://filter/convert.base64-encode/resource=flag.php 完整路径 http://2e2f6ab5-12b3-4c16-a049-3d201f9b25f2.node3.buuoj.cn/secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php 请注意各自的路径的前面部分并不相同 这时...
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
[极客大挑战 2019]Secret File 1,有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,lag.php。这里猜测还有隐藏文件。访问flag.php。
[极客大挑战 2019]Secret File 1 题目环境: 网页什么都没有,GET那里也没有任何参数和文件 F12查看隐藏文件 发现隐藏文件 点进去看看 发现一个可点击按钮 SECRET 好家伙,什么都没有 这里猜测还有隐藏文件目录扫描使用工具dirsearch 命令:python dirsearch.py -u [http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296....
1 用户注册 一.页面构建 创建pages/login.vue 二.获取验证码 模拟数据与API 将user.yml 导入easymock 修改easy-mock 数据 url: /user/user/sendsms/{mobile} method:put 编写API 创建api/user.js 调用API 修改pages/login.vue脚本部分 修改pages/login.vue 绑定变量 ... ...
绝密档案,点击SECRET直接跳转到end.php,刚开始一头雾水,后来意识到问题可能出在重定向哪里。 绝密档案 看到了隐藏文件secr3t.php secr3t.php secr3t.php的内容是一段代码审计,读取file参数,显示读取路径的文件,此处用了include函数是一个文件包含。 secret<?php highlight_file(__FILE__); error_reporting(0)...
[极客大挑战2019]SecretFile题解 这个题还是挺简单的。。。以此作为一个记录吧 打开主界面,是这个亚子滴 这个主界面做的有点意思 接下来,开始走流程了 首先,查看页面的源代码 发现了介个 于是去访问了一下,发现了action.php,于是去访问一下,页面很迅速的跳转到了end.php于是抓包,得到了如下页面 发现了secr3t....