buuctf web Secret File

打开链接


直接F12查看源代码,发现一个超链接Archive_room.php


访问该链接


点击secret跳转到end.php页面


跳转的时间很快,我们要用抓包工具burp suite
先打开拦截请求

在火狐浏览器打开代理设置

地址栏输入题目链接,回车,发现burpsuite闪动说明抓到了包,点击放包,在HTTP历史记录中查看记录,发现secr3t.php

访问http://19ac6a3b-358e-4c02-8488-14ac228ca942.node3.buuoj.cn/secr3t.php


访问http://19ac6a3b-358e-4c02-8488-14ac228ca942.node3.buuoj.cn/flag.php,发现什么都没有


那么有可能是php伪协议中的 php://filter,可以用来读取文件和源码,
上面的源码中的变量file是以get方式提交的

payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php


得到一串base64编码,直接F12在查看器中双击复制该编码并解码得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值