極客大挑戰 secret file

2021-10-09 09:54:32 字數 1242 閱讀 7893

可以從html**中找到相關的內容

通過抓包來獲取各個頁面的內容

這個最主要的東西還是php偽協議的應用,這道題應該屬於檔案包含漏洞的題目

php://filter 是一種元封裝器, 設計用於資料流開啟時的篩選過濾應用。

這對於一體式(all-in-one)的檔案函式非常有用,類似 readfile()、 file() 和

file_get_contents(), 在資料流內容讀取之前沒有機會應用其他過濾器。

首先開啟**映入眼簾的是這個

我們第乙個想法就是f12查詢相關的**,開始檢視:

這裡我們可以看到頁面**的裡面是有乙個隱藏的**的,我們試著開啟這個**

這裡我們依舊是檢視**,在secret範圍內查詢到乙個隱藏的**

我們開啟,但是我們發現最後顯示的是end.php,沒有顯示action.php。我們這裡可以通過抓包獲取

這裡有乙個secr3t.php

開啟flag.php

這裡我們可以確定的就是flag肯定在這個頁面,但是顯示不出來,我們可以利用secr3t.php的檔案包含漏洞

傳入的file經過了一些過濾,但是沒有經過filter,我們可以用php://fileter來獲取檔案,構造:./sccr3t.php/file://filter/convert.base64-encode/resource+flag.php

之後就可以得到加密的檔案,解碼一下就可以了

極客大挑戰 2019 Secret File

進入頁面如下 看不到什麼東西,所以檢視原始碼 原始碼中發現有乙個鏈結到另乙個頁面,原頁面為黑色看不到鏈結,所以我們轉到鏈結給的頁面 有乙個按鈕,點選看看 發現點選之後直接跳到了end.php頁面,檢視原始碼也沒有什麼有用的東西,應該是時間過短然後就跳轉,所以我們用抓包截斷一下,發現結果如下 驗證了我...

極客大挑戰2019 Secret File

0x00 題目型別 檔案包含,php偽協議。0x01 檢視源 發現archive room.php,點進去看看。點選secret按鈕,發現有個頁面一閃而過,而後重定向到了end.php,退回去用burp抓包。訪問secr3t.php,發現原始碼。secret highlight file file ...

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...