極客大挑戰 2019 Secret File

2022-06-06 05:00:08 字數 1940 閱讀 4399

進入頁面如下

看不到什麼東西,所以檢視原始碼

原始碼中發現有乙個鏈結到另乙個頁面,原頁面為黑色看不到鏈結,所以我們轉到鏈結給的頁面

有乙個按鈕,點選看看

發現點選之後直接跳到了end.php頁面,檢視原始碼也沒有什麼有用的東西,應該是時間過短然後就跳轉,所以我們用抓包截斷一下,發現結果如下

驗證了我的想法,存在這個頁面,直接進去看看

//flag放在了flag.php裡

?>

給出了一段html**,存在inculde函式,看來需要用到檔案包含來讀取檔案,先簡單嘗試一下

直接檢視會出現這樣的結果,檢視頁面源**也沒有任何東西,看來無法直接檢視內容

通過對html**的審計我們發現,**過濾了data協議,input協議,ftp協議,當然還有一些協議它沒有過濾,所以這裡我們可以用偽協議檔案包含來讀取flag

file://		訪問本地檔案系統

http:// 訪問 https **

ftp:// 訪問 ftp url

php:// 訪問輸入輸出流

zlib:// 壓縮流

data:// 資料

ssh2:// security shell2

expect:// 處理互動式的流

glob:// 查詢匹配的檔案路徑

這裡嘗試file協議直接讀取,發現無法讀取

所以嘗試php偽協議,那麼php://input也是被過濾了,所以這裡唯一沒有過濾的就是php://filter偽協議,所以這裡我們使用該偽協議進行flag讀取

將讀取到的內容base64解密得到flag

考察偽協議和**審計,就是常見的偽協議的運用

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...