[极客大挑战 2019]Secret File
打开靶场
直接审计源代码看有无发现
发现有一处php页面,进入该页面
发现有一处按钮,先审计源代码
又发现一处php页面,应该是点击secret就会跳转到该页面
点击secret
进入的是end.php页面,应该是action.php页面进行了快速的跳转,尝试用burp进行抓包观察
得到的响应里有提示,访问 secr3t.php
访问flag.php
查看源代码
并没有将flag写在这里
可以分析secr3t.php的代码
strstr函数
stristr函数与strstr函数用法一样,只是不区分大小写
也就是说对参数进行了一些过滤,但是并没有过滤php://filter
方法参考我做的另一道题:[ACTF2020 新生赛]Include
构造payload:secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
得到一串密文,解密得到源码。flag就在里面