开始长这样:
点击超链接进行跳转,跳转到Archive_room.php
跳转到这样的界面:
红色的SECRET按钮,点击:
一瞬间就到了end.php,提示回去在仔细看看,可以考虑用burp suite进行抓包。
抓包过程中,在action.php中发现了提示:secr3t.php,进入看看:
成功看到php代码,暗示flag在flag.php里
进入之后,发现什么都没有,暗示flag就在这里,通过抓包不能发现flag
回到secr3t.php看看,这里的strstr函数用于判断,后面的字符串是否为前者的子串。即检测通过Get方法输入的字符串中是否有input,data等,
这像是在限制php伪协议的使用。即考察文件包含漏洞。
尝试通过filter:/获取其php文本内容:
构造payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
成功输出,拿去base64解码:
成功得到flag: