BUU WEB [极客大挑战 2019]Secret File

打开网页,一片黑和几行字,正常流程,直接查看源代码,发现除了现实的内容外还有一句话,这里有两种方法,直接在网页上访问该文件或者找到这句话点击,可以从左上角到右下角选中就可以发现这句话的位置了,
在这里插入图片描述
访问后有显示一个页面:
在这里插入图片描述
点击又出现一个界面:
在这里插入图片描述
到这里,我们可以思考是不是页面中间有flag,但闪的太快了,让我们来抓包一个一个包的放一下试试,结果发现两个页面间什么也没有,那就试一下把包在重发器里发一下看看是不是在源码里能有什么收获:
在这里插入图片描述
我们得到了一个新的文件,在网页上访问可以得到一段源码:
在这里插入图片描述
第一眼我们应该就看到了flag!去网页实践一下看看能不能得出flag:
在这里插入图片描述

发现并没有flag,返回原来的页面,我们来看看这段源码:
strstr(str1,str2)这个函数的意思是在str1中匹配看有没有出现str2,有的话返回str1中str2之后的部分,例如:

str1: asdzxcqwezxc
str2:asd

则返回zxcqwezxc,若没有则返回NULL。
整个源码读下来我们发现,这是一道get传参的文件包含题目,并且他过滤了一些关键字。因为本来存放flag的文件运行出来的网页里没有flag,那flag就可能在源码里,观察关键字,并没有过滤filter,所以我们可以用php伪协议php//:filter来获取源码:
palyoad: ?file=php://filter/convert.base64-encode/resource=flag.php
可以利用hackbar来构造伪协议包含文件:
在这里插入图片描述

将得到的base64编码解码,在源码中寻找flag。
在这里插入图片描述

有关伪协议filter可参考该文章的4.5:

https://blog.csdn.net/qq_27710251/article/details/108039876

(文章作者介意的话请私信联系删除!!!)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值