highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file)...
1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页面抓包 发现了一个新的php,进去得到了如下代码: secret <?php highlight_file(__FILE__); error_reporting(0); $file=$_GET[...
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
题目的名字就暗示我们考点文件隐藏进入页面查看源码 得到隐藏的界面点击访问 点击给的“SECRET”按钮页面出现提示“没看清么?回去再仔细看看吧。”,说明响应的时间太快了,还没反应过来,于是我们想到使用burp suit进行抓包 图片中给了“secr3t.php”提示,于是我们转到提
题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 抓包 访问secr3t.php 直接伪协议读取flag.php /secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php 1. ...
使用火狐浏览器访问题目地址 点击SECRET进行抓包 右键后,Repeater进行重放 访问隐藏文件secr3t.php strstr函数查询…/,tp,input,data在file变量里面是否存在,存在则输出0h no! 这对构造PHP伪协议毫无影响 使用参数file访问flag.php文件 回显结果更是表明了flag.php文件内容被编码了 ...
[极客大挑战 2019]Secret File 1 ://filter可以使用尝试/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php得base64密文,解密...访问可是直接结束抓包,重发器里改发现了一个secr3t.php,访问strstr() — 查找字符串的首次出现 stristr() — strstr() 函数的忽略 ...
题目 Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
[极客大挑战 2019]Secret File 1 查看原文 [极客大挑战 2019] web题-Secret File 复现环境:buuoj.cn 进入题目环境 没有找到其他的信息,查看下页面源代码吧访问这个页面 点击以后会很快就跳转到end,用bp抓包重发看下 继续跟着走 查看flag.php发现啥也看不见,直接回到secr3t.php使用php协议去读flag.phpsecr3t....
BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,设计⽤于数据流打开时的筛选过滤应...