ok开始尝试 url/secr3t.php/?file=flag.php发现直接重定向,大概需要截断一下 url/?file=flag.php%00 url/?file=flag.php/0都是重定向了,没有读出flag 那就试试PHP伪协议吧 引用我有篇文章里的payload url?file=php://filter/read=convert.base64-encode/resource=flag.php 注意url后面只有? 放到base64 <...
看到了简单的php代码,和之前提到的include文件包含。 传入file=flag.php试试。 它说我们看不到它 使用之前题目的知识点,php伪协议。 base64解码得到flag。
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页面抓包 发现了一个新的php,进去得到了如下代码: secret <?php highlight_file(__FILE__); error_reporting(0); $file=$_GET[...
点击SECRET进行抓包 右键后,Repeater进行重放 访问隐藏文件secr3t.php strstr函数查询…/,tp,input,data在file变量里面是否存在,存在则输出0h no! 这对构造PHP伪协议毫无影响 使用参数file访问flag.php文件 回显结果更是表明了flag.php文件内容被编码了 构造PHP伪协议:**php://filter/read=convert.base64-encode/re...
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
然后我们发现secr3t.php,进入 得知flag在flag.php中,进入 我们发现我们看不到flag,我们用昨天类似的办法找到base64编码,过滤要从secr3t.php的源码里看(但是我看不懂,等我心情好了再来看→_→) payload:http://802cc750-43a1-46ab-8723-db35691ec442.node3.buuoj.cn/secr3t.php?file=php://filter/read...
绝密档案,点击SECRET直接跳转到end.php,刚开始一头雾水,后来意识到问题可能出在重定向哪里。 绝密档案 看到了隐藏文件secr3t.php secr3t.php secr3t.php的内容是一段代码审计,读取file参数,显示读取路径的文件,此处用了include函数是一个文件包含。 secret<?php highlight_file(__FILE__); error_reporting(0)...
改user-agent 继续发送,继续根据提示改http头,添加X-Forwarded-For:127.0.0.1 最后,得到flag3.SecretFile去网页源码看看 去链接的那个页面看看 点一下secret,网页跳转根据提示,思考一下下,多半网页重定向了,f12看是否发生重定向 果然重定向了,burp抓包去secr3t.php看看,发现代码审计php伪协议读一下 base64 ...
BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,设计⽤于数据流打开时的筛选过滤应...