file=php://filter/convert.base64-encode/resource=flag.php 获得base64编码,最后解码即可得到flag:flag{39db2f8b-5ad9-4e1c-8e66-51515d1dd059} 三、总结 本题虽然常规,但是需要细心,发现现象与源码不一样的地方,尝试从异常点突破。
phphighlight_file(__FILE__);error_reporting(0);$file=$_GET['file'];if(strstr($file,"../")||stristr($file,"tp")||stristr($file,"input")||stristr($file,"data")){echo"Oh no!";exit(); }include($file);//flag放在了flag.php里?> 重点函数介绍: strstr()查找字符的首次出现,返回从...
访问这个文件发现源码,源码提示flag在flag.php文件中(网页会解析flag.php文件,flag字符串应该是被注释掉了,直接访问是看不到的) 再次审计secr3t.php文件后发现未过滤php的filter协议 然后配合php://filter将flag.php文件通过base64编码出来 ?file=php://filter/read=convert.base64-encode/resource=flag.php 最后去...
发现一个关键变量$file=$_GET['file'];,表示secr3t.php页面接受一个叫file的GET参数,因为是ger传参,可以直接通过url进行构造,比如 test.php <?php$file=$_GET['file'];echo"这是你传入的get参数内容:file=".$file;?> 在浏览器的url上对test文件进行get传参 +?file=Toert 当遇到源码上千行上万行的时...
访问action.php立刻调整到end.php,显然发生了重定向 抓包看看发生了什么 出现了提示secr3t.php,拿到了源码 ?file这还不是文件包含? 过滤../ tp input data 就差告诉你filter还没过滤了 php://filter/read=convert.base64-encode/resource=flag.php
[极客大挑战 2019]Secret File 看到这个直接先看下源文件 有个Archive_room.php,访问查看 点击secret,直接访问到end.php。提示叫我...
BUUCTF_Web——[极客大挑战 2019]Secret File、[RoarCTF 2019]Easy Calc、[GXYCTF2019]Ping Ping Ping,程序员大本营,技术文章内容聚合第一站。
BUUCTF[极客大挑战 2019]Secret File 技术标签:ctf网络安全buuctf安全 BUUCTF[极客大挑战 2019]Secret File 挺有意思的一道题,打开链接。蒋璐源的秘密?没兴趣,本人不喜欢探索别人的秘密。好吧,hacker喜欢。F12查看一下源码。出现下一个页面,点击试试 嗯?!闪电侠也看不清,估计是玩我呢,退回刚刚的页面,F12看看 ...
BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,设计⽤于数据流打开时的筛选过滤应...
burpsuite抓包: 查看response,发现一个跳转的secr3t.php 查看secr3t.php源码,发现flag信息: flag.php显示内容如下: 构造php伪协议,payload secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php 可得: PCFET0NUWVBFIGh0bWw+Cgo8aHRtbD4KCiAgICA8aGVhZD4KICAgICAgICA8bWV0YSBjaGFyc2V0PSJ1...