访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含 看不到页面且禁用../等参数,考虑用php的base64回显,payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php 回显base64,解码获得flag fla...
1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页面抓包 发现了一个新的php,进去得到了如下代码: secret <?php highlight_file(__FILE__); error_reporting(0); $file=$_GET[...
"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file); //flag放在了flag.php里 ?> 这道题概率要考文件包含,文件包含函数有这四个include()和include_once()在包含文件时即使遇到错误,下面的代码也会继续执行,而require()和require_once()则会直接报错并退出...
点击SECRET进行抓包 右键后,Repeater进行重放 访问隐藏文件secr3t.php strstr函数查询…/,tp,input,data在file变量里面是否存在,存在则输出0h no! 这对构造PHP伪协议毫无影响 使用参数file访问flag.php文件 回显结果更是表明了flag.php文件内容被编码了 构造PHP伪协议:**php://filter/read=convert.base64-encode/re...
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
file=php://filter/read=convert.base64-encode/resource=flag.php 将代码用64base解码后就能得到flag√ 今天又学了一些burp的用法~一开始放包丢包都分不清,一言不合就drop,还傻了吧唧问学长怎么回事网页报错... 罢了罢了,忘掉忘掉
绝密档案,点击SECRET直接跳转到end.php,刚开始一头雾水,后来意识到问题可能出在重定向哪里。 绝密档案 看到了隐藏文件secr3t.php secr3t.php secr3t.php的内容是一段代码审计,读取file参数,显示读取路径的文件,此处用了include函数是一个文件包含。 secret<?php highlight_file(__FILE__); error_reporting(0)...
BUUCTF_Web——[极客大挑战 2019]Secret File、[RoarCTF 2019]Easy Calc、[GXYCTF2019]Ping Ping Ping 2019]SecretFile打开环境,审查网页源码,发现隐藏的链接点击超链接,提示信息可能被忽略了使用Burp抓包,审查源码访问secr3t.php代码审计,这是文件包含,将file赋值为flag.php,访问考虑使用PHP伪协议过滤器filter再次访...
BUUCTF——[极客大挑战 2019]Secret File 1 技术标签:CTFphp信息安全 这道题其实“很简单”,鹅鹅鹅,这道题其实刚看的时候我以为是扫目录之类就能出成绩的,后来发现,唉,还是太年轻了,鹅鹅鹅,其实这道题到最后还是代码审计,只不过出题人很狗,他创造了剧情的伪造,所以导致很多人找不到正确的php文件,好了,...
BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,设计⽤于数据流打开时的筛选过滤应...