highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; //如果file包含这些字符串了就退出,否则,会包含名为 $file 的文件。 exit(); } include($file)...
<?php highlight_file(__FILE__); //file文件高亮 error_reporting(0); //关闭错误报告 $file=$_GET['file']; //定义file传送方式为GET if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ //strstr:找到第一次字符串“../”,“tp”,“in...
[极客大挑战 2019]Secret File 题目来源:buuctf 题目类型:web 涉及考点:代码审计 1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页面抓包 发现了一个新的php,进去得到了如下代码: ...
点击SECRET进行抓包 右键后,Repeater进行重放 访问隐藏文件secr3t.php strstr函数查询…/,tp,input,data在file变量里面是否存在,存在则输出0h no! 这对构造PHP伪协议毫无影响 使用参数file访问flag.php文件 回显结果更是表明了flag.php文件内容被编码了 构造PHP伪协议: **php://filter/read=convert.base64-encode/...
简介: [极客大挑战 2019]Secret File1 1.点开题目链接,页面提示如下 2.ctrl+u查看源码,页面中有一个可以跳转的网址 3.点入网址,出现如下页面 4.接着点击按钮,页面回显如下 5.在做web题的时候,一般像出现什么提交信息,点击按钮之类的,都会用到bp抓包 6.接下来我们使用bp抓包工具 7.右键点击红色框框的内容 ...
Web类,[极客大挑战 2019]Secret File 打开题目的实例 思路 看到这种题目,首先到处点一点,看看有什么奇怪的地方,然后打开源代码,差不多就是这样,不过我无意中拖动鼠标选择文字的时候,找到了一个东西 不过你这里能够找到,源代码里面肯定也能,不信打开试一下便知 ...
1 用户注册 一.页面构建 创建pages/login.vue 二.获取验证码 模拟数据与API 将user.yml 导入easymock 修改easy-mock 数据 url: /user/user/sendsms/{mobile} method:put 编写API 创建api/user.js 调用API 修改pages/login.vue脚本部分 修改pages/login.vue 绑定变量 ... ...
BUUCTF[极客大挑战2019]SecretFile BUUCTF[极客⼤挑战2019]SecretFile 知识点:前端中背景可以覆盖内容,页⾯源代码可以查看完整的html 在php⽂件中可以写⼊html代码,html可在前端展⽰出来,php代码主要是处理数据,通常不会展⽰。⽂件包含漏洞,PHP伪协议获取⽂件 php://filter 是⼀种元封装器,...
[极客大挑战2019]SecretFile题解 这个题还是挺简单的。。。以此作为一个记录吧 打开主界面,是这个亚子滴 这个主界面做的有点意思 接下来,开始走流程了 首先,查看页面的源代码 发现了介个 于是去访问了一下,发现了action.php,于是去访问一下,页面很迅速的跳转到了end.php于是抓包,得到了如下页面 发现了secr3t....
绝密档案,点击SECRET直接跳转到end.php,刚开始一头雾水,后来意识到问题可能出在重定向哪里。 绝密档案 看到了隐藏文件secr3t.php secr3t.php secr3t.php的内容是一段代码审计,读取file参数,显示读取路径的文件,此处用了include函数是一个文件包含。 secret<?php highlight_file(__FILE__); error_reporting(0)...