打开靶机,老规矩f12查看代码信息:
我们注意到有:/Archive room.php,带到网址里尝试访问,得到第二个网页:
点一下按钮,但是第三个网页告诉我们没看清,说明网页出现的时间很短,
提示回去看看,我们就返回第二个页面f12查看源码时发现
有一个名为/action.php的网址,我们进行在这个页面进行bp抓包后右键发送给Reapter,在GET处修改为action.php
:
点击发送,发现一个被注释掉的网址:secr3t.php
我们在网址处输入查看:
flag.php里肯定有我们要的flag,但是输入网址后却发现查找不到flag,这种时候,我们选择利用php://filter协议,找到被隐藏起来的flag:
因为flag字段无法直接通过文字显示在网页上,我们转换flag为base64加密的格式,让他能出现在网页,之后进行base64解密即可。
利用php协议转换为base64的格式:
url (网址)?file=php://filter/convert.base64-encode/resource=flag.php
也就是:secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php
输入这个网址后,我们成功得到了一串base加密的字符串,只需要进行base解密就得到flag了:
base解密网址:base64解码 base64编码 在线base64解码/编码工具 (ip138.com)
(另:这人的秘密就是他是个single dog hhh【手动狗头】)
关于php://filter协议的详细知识点可以看我写的另一篇wp,两题解法类似,我在那篇详细写了协议的原理:(19条消息) BUUCTF-[ACTF2020 新生赛]Include 1 write up_今天不用学物理吧的博客-CSDN博客