error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file); //flag放在了flag.php里 ?
1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页面抓包 发现了一个新的php,进去得到了如下代码: secret <?php highlight_file(__FILE__); error_reporting(0); $file=$_GET[...
题目的名字就暗示我们考点文件隐藏进入页面查看源码 得到隐藏的界面点击访问 点击给的“SECRET”按钮页面出现提示“没看清么?回去再仔细看看吧。”,说明响应的时间太快了,还没反应过来,于是我们想到使用burp suit进行抓包 图片中给了“secr3t.php”提示,于是我们转到提
点击SECRET进行抓包 右键后,Repeater进行重放 访问隐藏文件secr3t.php strstr函数查询…/,tp,input,data在file变量里面是否存在,存在则输出0h no! 这对构造PHP伪协议毫无影响 使用参数file访问flag.php文件 回显结果更是表明了flag.php文件内容被编码了 构造PHP伪协议: **php://filter/read=convert.base64-encode/...
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
查看源码得到Archive_room.php转到Archive_room.php点击SECRET后跳转到end.php,没有找到有用的信息。 burpsuite抓包,重放可得访问secr3t.php得到源码 看到file与include,尝试伪协议读取flag.phppayload [极客大挑战 2019]Secret File [极客大挑战2019]SecretFile题解 这个题还是挺简单的。。。以此作为一个记录吧 打开主...
解题分析 访问题目链接是个无交互页面,查看源码发现./Archive_room.php 访问该文件。 Archive_room.php 绝密档案,点击SECRET直接跳转到end.php,刚开始一头雾水,后来意识到问题可能出在重定向哪里。 绝密档案 看到了隐藏文件secr3t.php secr3t.php secr3t.php的内容是一段代码审计,读取file参数,显示读取路径的文件...
file=php://filter/read=convert.base64-encode/resource=flag.php 将代码用64base解码后就能得到flag√ 今天又学了一些burp的用法~一开始放包丢包都分不清,一言不合就drop,还傻了吧唧问学长怎么回事网页报错... 罢了罢了,忘掉忘掉
[极客大挑战 2019]Secret File 1 ://filter可以使用尝试/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php得base64密文,解密...访问可是直接结束抓包,重发器里改发现了一个secr3t.php,访问strstr() — 查找字符串的首次出现 stristr() — strstr() 函数的忽略 ...
BUUCTF[极客大挑战2019]SecretFile BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,...