0x01 题目链接
BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges
0x02 题目
打开页面,ctrl+u发现一个文件路径
访问该页面
点击SECRET直接跳转到了end.php
根据提示看清楚么?可以猜测中间执行了某些东西太快,看不到,那么可以使用burp抓包工具,对其执行的过程进行拦截
发现存在一个secr3t.php文件,访问
0x03 代码审计
分析:接收file的参数,对参数进行过滤,过滤部分伪类,发现php://filter读取源码并没有进行过滤,并且提示flag.php里
构造payload
php://filter/read=convert.base64-encode/resource=flag.php
得到base64编码,进行解码【为什么要加base64的,因为如果没有加密,include会当作代码执行】
flag{7864c1e4-1691-4ed4-a87f-9ccbcfa22062}