[极客大挑战 2019]Secret File

[极客大挑战 2019]Secret File,第1张

概述开始长这样:点击超链接进行跳转,跳转到Archive_room.php跳转到这样的界面:红色的SECRET按钮,点击:一瞬间就到了end.php,提示回去在仔细看看,可以考虑用burpsuite进行抓包。抓包过程中,在action.php中发现了提示:secr3t.php,进入看看:成功看到php代码,暗示flag在flag.php里

开始长这样:


点击超链接进行跳转,跳转到Archive_room.PHP


跳转到这样的界面:

红色的SECRET按钮,点击:


一瞬间就到了end.PHP,提示回去在仔细看看,可以考虑用burp suite进行抓包。


抓包过程中,在action.PHP中发现了提示:secr3t.PHP,进入看看:


成功看到PHP代码,暗示flag在flag.PHP里


进入之后,发现什么都没有,暗示flag就在这里,通过抓包不能发现flag


回到secr3t.PHP看看,这里的strstr函数用于判断,后面的字符串是否为前者的子串。即检测通过Get方法输入的字符串中是否有input,data等,


这像是在限制PHP伪协议的使用。即考察文件包含漏洞。

尝试通过filter:/获取其PHP文本内容:

构造payload:

?file=PHP://filter/read=convert.base64-encode/resource=flag.PHP

成功输出,拿去base64解码:


成功得到flag:

总结

以上是内存溢出为你收集整理的[极客挑战 2019]Secret File全部内容,希望文章能够帮你解决[极客大挑战 2019]Secret File所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1000856.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存