用bp在前往.action.php的连接中抓包看看: 发现确实重定向了,而且该网页中的注释代码提到了secr3t.php,访问它: 发现了熟悉的文件包含,构造payload:?file=php://filter/convert.base64-encode/resource=flag.php 获得base64编码,最后解码即可得到flag:flag{39db2f8b-5ad9-4e1c-8e66-51515d...
file 变量不能含有 …/ 这样目录穿越的字符;file 变量不能含有 tp,input,data 这几个字符;既然 input,tq,data …/, 被禁用,那我们就无法进行目录穿越,或者shell写入连接蚁剑,所以想到使用 php://filter 这个php伪协议; 构造payload :secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag....
说明网页被重定向了,再退回到刚刚的Archive_room.php页面,先F12打开控制台的网络(记得选中捕获所有选项),然后再点击SECRET超链接查看请求网页的情况,发现action页面确实被302重定向了 通过查询http响应状态码302的信息,知道了这个叫做隐性重定向,也叫做临时重定向,302重定向表示原来的action.php页面还是存在的,只是临时的...
file=Toert 当遇到源码上千行上万行的时,如果看到有可疑的变量,比如说$username、$password、$file等这种类似名字的变量,遇到这样的变量我们可以通过搜索关键字去针对性审计 搜索关键字$file,发现$file变量在stristr()函数里,再阅读整句代码 if(stristr($file,"../")||stristr($file,"tp")||stristr($file,"i...
访问action.php立刻调整到end.php,显然发生了重定向 抓包看看发生了什么 出现了提示secr3t.php,拿到了源码 ?file这还不是文件包含? 过滤../ tp input data 就差告诉你filter还没过滤了 php://filter/read=convert.base64-encode/resource=flag.php
BUUCTF--Web篇详细wp CTF平台:https://buuoj.cn/ [极客大挑战 2019]EasySQL 使用万能密码登入即可。 1'or'1'='1#万能密码(注意是英文小写) 1. flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} [极客大挑战 2019]Havefun F12查看源代码 发现是PHP代码审计(小猫挺可爱呢~) ...
<菜鸡的ctf笔记>buuctf 第八题Secret File, 视频播放量 129、弹幕量 0、点赞数 4、投硬币枚数 2、收藏人数 3、转发人数 0, 视频作者 YANGG-_-, 作者简介 ,相关视频:【暗网黑客教程】零基础入门到精通,暗网黑客技术全套1000集,只要你敢学我就敢教!(网络安全/渗透测试/w
buuctf Web 1.[HCTF 2018]WarmUp[HCTF 2018]WarmUp 访问url http://e00c89a6-d7d6-4a78-a346-614edfb95738.node3.buuoj.cn/ 如下 打开靶场后,查看源码即可看到 构造url访问获得index.php的源码 http://e00c89a6-d7d6-4a78-a346-614edfb95738.node3.buuoj.cn/index.php?file=source.php ...
9、[极客大挑战 2019]Secret File 1 若没有什么思路,继续F12,发现有这样一个文件 访问一下 再访问一下,发现直接到达了end.php,所以要用Burp抓一下包, 得到secr3t.php,继续访问,给出了代码 所以构造payload:/secr3t.php?file=flag.php,结果!太调皮了 ...
BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,设计⽤于数据流打开时的筛选过滤应...