开始长这样:
红色的SECRET按钮,点击:
成功看到PHP代码,暗示flag在flag.PHP里
进入之后,发现什么都没有,暗示flag就在这里,通过抓包不能发现flag
回到secr3t.PHP看看,这里的strstr函数用于判断,后面的字符串是否为前者的子串。即检测通过Get方法输入的字符串中是否有input,data等,
这像是在限制PHP伪协议的使用。即考察文件包含漏洞。
尝试通过filter:/获取其PHP文本内容:
构造payload:
?file=PHP://filter/read=convert.base64-encode/resource=flag.PHP
成功输出,拿去base64解码:
成功得到flag:
总结
以上是内存溢出为你收集整理的[极客大挑战 2019]Secret File全部内容,希望文章能够帮你解决[极客大挑战 2019]Secret File所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)